JP4213452B2 - Data processing system - Google Patents

Data processing system Download PDF

Info

Publication number
JP4213452B2
JP4213452B2 JP2002316746A JP2002316746A JP4213452B2 JP 4213452 B2 JP4213452 B2 JP 4213452B2 JP 2002316746 A JP2002316746 A JP 2002316746A JP 2002316746 A JP2002316746 A JP 2002316746A JP 4213452 B2 JP4213452 B2 JP 4213452B2
Authority
JP
Japan
Prior art keywords
data
authentication data
medium
authentication
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002316746A
Other languages
Japanese (ja)
Other versions
JP2003204325A (en
Inventor
誠 越智
信治 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002316746A priority Critical patent/JP4213452B2/en
Publication of JP2003204325A publication Critical patent/JP2003204325A/en
Application granted granted Critical
Publication of JP4213452B2 publication Critical patent/JP4213452B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、デジタル著作物を保護するために記録媒体とデータ処理機器と間で相互認証を行うデータ処理システムに関し、特に、相互認証における機密の漏洩を防止しつつ、各種ソフトウェアの開発段階における動作確認及びデバッグ等を行うことを可能とする技術に関する。
【0002】
【従来の技術】
近年、文書、音声、画像、及び、プログラムなどのデジタルデータが、インターネットなどのネットワーク、及び、CD等の可搬可能な記録媒体を介して流通している。これらのデジタルデータは、時間とともに劣化することがなく、また誰もが容易に品質を劣化させることなくコピーすることが出来るので、著作権のある情報が無断で複製されたり、改ざんされたりといった不正行為が簡易に行なわれてしまうという欠点を持っている。
【0003】
このような不正行為を防ぐ「デジタル著作物保護システム」が、特開2000−307567号公報、及び、特開2001−211162号公報に開示されている。
これらの「デジタル著作物保護システム」は、記録媒体側にデジタルデータのコピーを制限すること等を示す制限情報を記録しており、データ処理機器側では記録媒体に記録された制限情報に従って、コピーを禁止したり、コピー回数を制限したり、コピーの世代を制限することができ、さらに不正な機器によって制限情報による制限を無効化されないように、デジタルデータの伝送を始める前に記録媒体とデータ処理機器との間で正当性を認証し合い(以下「相互認証処理」という)、正当性が認証されない場合には有用なデータの伝送を許さないものである。
【0004】
ここで行われる相互認証処理は、互いに同じ暗号化処理方法を秘密に保持しておき、それぞれが、独自に乱数を発生させ、発生させた乱数を相手に送信し相手に暗号化させた暗号化乱数を返信させ、発生させた乱数を自ら暗号化した暗号化乱数と、受信した暗号化乱数とを照合して、等しい場合に相手の機器を正当であると認証する。
【0005】
なお、このような相互認証処理において通常使用される乱数は疑似乱数であり、現在時刻等を乱数種に用いて生成される。
このように、上記相互認証処理においては互いに同じ暗号化処理方法を秘密に保持していることを前提にしており、伝送中のデータが傍受されても、毎回異なるデータを伝送するので不正な機器により成りすまされる危険が低い。
【0006】
【特許文献1】
特開2000−307567号公報(要約書、選択図)
【0007】
【特許文献2】
特開2001−211162号公報(要約書、選択図)
【0008】
【発明が解決しようとする課題】
しかしながら、文書、表、データベースを作成したりメールを管理する等それぞれの目的を実現するためのアプリケーションソフトウェア、コンピュータに接続されたハードウェアをコントロールするためのドライバソフトウェア、及び、接続機器用のハードウェアの基本的な制御を行うために機器に組み込まれるソフトウェアであるファームウェアといった、各種ソフトウェアの開発を行う際に、その開発者がデータ転送の動作確認やデバッグ等をしたいという要望があるが、上記相互認証処理においては毎回異なるデータが転送されるので、データ転送の動作確認やデバッグ等が難かしい。
【0009】
また、前記開発者に、相互認証の暗号化処理を実現する相互認証ソフトウェア等を配布すれば、データ転送の動作確認やデバッグ等が比較的容易となるものと考えられるが、各種ソフトウェアの開発は多くの異なる企業により行われると想定されるため、このような企業の全てに秘密保持を徹底させるのは難かしく、例えば悪意のある開発者が、配布された相互認証ソフトウェアを解析して、相互認証の暗号化処理方法を漏洩させる危険があるので、開発者の全てに相互認証ソフトウェアをそのままの形で配布することはできず、また耐タンパ(Tamper resistant)化するとしても手間やコスト等がかかるので望ましくない。
【0010】
そこで、本発明は、相互認証の暗号化処理方法を知らない者であっても、相互認証処理におけるデータ転送の動作確認やデバッグ等を行うことができる当該データ処理システム、データ処理方法、当該データ処理システムを構成する記録媒体、データ処理機器、当該データ処理機器におけるデータ処理プログラム、及び、当該データ処理プログラムを記録した記録媒体を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明に係るデータ処理システムは、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許す、当該データ処理機器と当該記録媒体とを含むデータ処理システムであって、前記データ処理機器は、第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段と、媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する媒体認証用データ送信手段と、前記記録媒体が媒体認証用データ送信手段により送信した第1媒体認証用データを受信して受信した第1媒体認証用データに当該記録媒体が備える暗号化を施すことによって生成した第1暗号化データを当該記録媒体から受信する暗号化データ受信手段と、暗号化データ受信手段により受信された第1暗号化データと媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証手段と、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、前記第1機器認証用データに前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段と、第1機器認証用データ受信手段により第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信手段とを備え、前記記録媒体は、前記データ処理機器から第1媒体認証用データを受信する媒体認証用データ受信手段と、媒体認証用データ受信手段により受信された第1媒体認証用データに自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化手段と、第1暗号化手段により生成された第1暗号化データを前記データ処理機器へ送信する暗号化データ送信手段と、第1機器認証用データを出力する機器認証用データ出力手段と、機器認証用データ出力手段により出力された第1機器認証用データを前記データ処理機器へ送信する第1機器認証用データ送信手段と、機器認証用データ出力手段により出力された第1機器認証用データに前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化手段と、前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、第2機器認証用データ受信手段により受信された第2機器認証用データと第2暗号化手段により生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証手段とを備えることを特徴とする。
【0012】
上記目的を達成するために、本発明に係るデータ処理システムは、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許す、当該データ処理機器と当該記録媒体とを含むデータ処理システムであって、前記データ処理機器は、第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している第1媒体認証用データ記録手段と、第1媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する第1媒体認証用データ送信手段と、前記第1媒体認証用データに所定の暗号化を施すことによって生成される第3媒体認証用データを当該記録媒体から受信する第1媒体認証用データ受信手段と、第1媒体認証用データ受信手段により受信された第3媒体認証用データと第1媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証手段と、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、前記第1機器認証用データに前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している第1機器認証用データ記録手段と、第1機器認証用データ受信手段により第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信手段とを備え、前記記録媒体は、前記データ処理機器から第1媒体認証用データを受信する第2媒体認証用データ受信手段と、前記第3媒体認証用データを記録している第2媒体認証用データ記録手段と、第2媒体認証用データ受信手段により第1媒体認証用データが受信された場合に第2媒体認証用データ記録手段に記録されている第3媒体認証用データを前記データ処理機器へ送信する第2媒体認証用データ送信手段と、前記第1機器認証用データ及び当該第1機器認証用データに前記所定の暗号化を施すことによって生成される第3機器認証用データを記録している第2機器認証用データ記録手段と、第2機器認証用データ記録手段に記録されている第1機器認証用データを前記データ処理機器へ送信する第1機器認証用データ送信手段と、前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、第2機器認証用データ受信手段により受信された第2機器認証用データと第2機器認証用データ記録手段に記録されている第3機器認証用データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証手段とを備えることを特徴とする。
【0013】
これらによって、データ処理機器が相互認証の暗号化処理を行う手段を備えず、且つ毎回同じデータを用いて相互認証処理を行うことができる。
従って、各種ソフトウェアの開発者等に機密が漏洩する危険を冒さずに、当該開発者等がデータ転送の動作確認やデバッグ等を行うことができる。
【0014】
【発明の実施の形態】
(実施の形態1)
<概要>
本発明の実施の形態1は、パソコンとメモリカードとの間で相互認証処理を行い、相互に正当性が認証された場合に限りデータの利用を許すシステムにおいて、各種ソフトウェア開発時の動作確認やデバッグ等に用いる為のものであって、パソコン側が相互認証の暗号化処理を行うプログラムを備えていないかわりに、固定の認証用データと、この認証用データに相互認証の暗号化処理を施した暗号化データとを記録しておき、毎回この認証用データとこの暗号化データとを用いて相互認証処理を行うものである。
【0015】
<構成>
図1は、本発明の実施の形態1に係るデータ処理システムの概略を示す図である。
図1に示すデータ処理システムは、データ処理機器10、接続機器20、情報記録媒体30を備える。
【0016】
データ処理機器10は、例えば、動作確認及びデバッグ等専用のソフトウェアを実行するパソコン等の汎用コンピュータであり、データ格納部11、媒体認証用データ送信部12、暗号化データ受信部13、認証部14、機器認証用データ受信部15、及び、機器認証用データ送信部16を備える。
例えば、データ格納部11はパソコン内のハードディスクであり、媒体認証用データ送信部12、暗号化データ受信部13、機器認証用データ受信部15、及び、機器認証用データ送信部16は、パソコン内のドライバなどのソフトウェアであり、認証部14は、パソコン内で動作するアプリケーションソフトウェアである。
【0017】
接続機器20は、例えばメモリカード用のカードスロットであり、データ処理機器10に固定的に接続され、使用したいメモリーカードを選択して容易敏速に装着することができ、集積回路に組み込まれているファームウェアなどのソフトウェアによりデータ伝送の処理を行う。ここでは情報記録媒体30が装着されるのもとする。
【0018】
情報記録媒体30は、例えばSDカード等の半導体メモリとCPUとを備え、相互認証処理の成立を条件として半導体メモリと外部とのデータの伝送を許す著作権保護機能を備えたインテリジェントなメモリカードであり、媒体認証用データ受信部31、第1暗号化部32、暗号化データ送信部33、乱数生成部34、乱数送信部35、第2暗号化部36、機器認証用データ受信部37、及び、認証部38を備える。
【0019】
データ格納部11は、相互認証処理用やデータ伝送用のデータを格納している。ここでデータ格納部11が格納している各種データには、第1媒体認証用データ、当該第1媒体認証用データに所定の暗号化処理を施すことによって生成される第2媒体認証用データ(V’2)、及び第1機器認証用データに当該所定の暗号化処理を施すことによって生成される第2機器認証用データ(V1)とが含まれ、これらは例えばファイルデータとしてハードディスクに格納される。
【0020】
例えば、第1媒体認証用データ及び第1機器認証用データは、56ビット又は64ビットの乱数であり、所定の暗号化処理は、56ビット又は64ビットのデータを64ビットの異なるデータに変換するものであり、元のデータと変換後のデータとから変換方法が解析されないものでなければならないので、DES暗号方式に用いられているF関数のように可逆性のないものが望ましい。ここでは、第1媒体認証用データを動作確認及びデバッグ等用の乱数A(R_a)とし、第1機器認証用データを動作確認及びデバッグ等用の乱数B(R_b)とする。
【0021】
また、ここで所定の暗号化処理は、元のデータを固有情報(K_a)と共に、演算処理(E_a)を用いて演算することとし、元のデータが乱数A(R_a)ならば、第2媒体認証用データ(V’2)は、
第2媒体認証用データ(V’2)=E_a(K_a,R_a)・・・式1
のように表すことができ、元のデータが乱数B(R_b)ならば、第2機器認証用データ(V1)は、
第2機器認証用データ(V1)=E_a(K_a,R_b)・・・式2
のように表すことができる。
【0022】
図2(a)〜(c)は、データ格納部11に格納されている相互認証処理用やデータ伝送用のデータのファイル名、及び、ファイル構造の一例を示す図である。
図2(a)に示すように、相互認証処理用やデータ伝送用のデータのファイル名は、処理順番101、コマンド名102、データ属性103、データサイズ104、データオフセット105の各情報により構成される。
【0023】
また具体的には、図2(b)に示す相互認証処理用やデータ伝送用のデータのファイル名は、処理順番が「2」で、コマンド名が「COM1」、データファイルの属性が「PPP」、データのサイズが「20セクタ」、データのオフセットが「20セクタ」という各情報により構成される。ここで「.BIN」はファイルの拡張子である。
【0024】
また、図2(c)に示すように、相互認証処理用やデータ伝送用のデータのファイル構造は、演算用データ領域111、データ領域112の各領域により構成される。演算用データ領域111には相互認証処理を実施した回数や相互認証処理の結果等の相互認証処理用のデータが、1つ、又は複数ファイルに分散されて格納され、データ領域112には情報記録媒体30とのデータ伝送用のデータが格納される。
【0025】
媒体認証用データ送信部12は、情報記録媒体30が接続機器20に装着される度、毎回データ伝送を行う直前、又は、使用者から予め定められた入力(以下「認証処理開始コマンド」という)を受け付ける度に、データ格納部11に格納されている相互認証処理を実施した回数が、予め定めている所定の回数に達しているか否かを判断し、達している場合には相互認証処理回数が所定の回数に達した旨を使用者に伝えて処理を終了し、達していない場合にはデータ格納部11に格納されている乱数A(R_a)を、情報記録媒体30へ送信する。
【0026】
例えば、相互認証処理を実施した回数を情報記録媒体を接続機器に装着する度やファイルをアクセスする度にリセットするものとし、1〜2kbyte程度のデータをアクセスする度にカウントするものとすると、媒体認証用データ送信部12により予め定められている所定の回数は、動作確認及びデバッグ等の対象となる領域の先頭部分、中間部分、及び、終端部分のそれぞれに対して、書き込み処理においてWriteコマンド発行の前に各1回、読み取り処理においてReadコマンド発行の前に各1回、計6回が最低でも必要であり、現実的には数十回程度に設定するのが妥当であると思われ、通常の音楽データを利用する際に必要となる相互認証の回数よりも少なく設定しておくことが望ましい。
【0027】
暗号化データ受信部13は、情報記録媒体30が、媒体認証用データ送信部12により送信した乱数A(R_a)を受信して、受信した乱数A(R_a)に情報記録媒体30が備える暗号化処理を施すことによって生成した第1暗号化データ(V2)を、情報記録媒体30から受信する。
認証部14は、暗号化データ受信部13により受信された第1暗号化データ(V2)と、データ格納部11に格納されている第2媒体認証用データ(V’2)とを、比較処理(C_a)を用いて比較して、同一であるか否かを判断し、同一である場合には情報記録媒体30を正当であると認証し、同一でない場合には情報記録媒体30を正当であると認証せずに相互認証処理を失敗した旨と失敗個所等の失敗に関する各種情報とを使用者に伝えて相互認証処理を終了する。
【0028】
図3は、認証部14により情報記録媒体30が正当であると認証されなかった時に、モニターに表示される画面の一例を示す図である。
また認証部14は、データ格納部11に格納されている相互認証処理を実施した回数や相互認証処理の結果等の相互認証処理用のデータを更新する。
機器認証用データ受信部15は、情報記録媒体30から第1機器認証用データを受信する。動作確認及びデバッグ時等においては乱数B(R_b)を第1機器認証用データとして受信する。
【0029】
機器認証用データ送信部16は、機器認証用データ受信部15により第1機器認証用データが受信された場合に、データ格納部11に格納されている第2機器認証用データ(V1)を情報記録媒体30へ送信する。
媒体認証用データ受信部31は、データ処理機器10から第1媒体認証用データを受信し、動作確認及びデバッグ時等においては乱数A(R_a)を第1媒体認証用データとして受信する。
【0030】
第1暗号化部32は、媒体認証用データ受信部31により受信された第1媒体認証用データに、自身が備える暗号化処理を施すことによって第1暗号化データ(V2)を生成する。ここでは自身が備える暗号化処理は、元のデータを固有情報(K_b)と共に、演算処理(E_b)を用いて演算することとし、動作確認及びデバッグ時等においては元のデータが乱数A(R_a)なので、第1暗号化データ(V2)は、
第1暗号化データ(V2)=E_b(K_b,R_a)・・・式3
のように表すことができる。
【0031】
暗号化データ送信部33は、第1暗号化部32により生成された第1暗号化データ(V2)をデータ処理機器10へ送信する。
乱数生成部34は、毎回データ伝送を行う直前、又は媒体認証用データ受信部31により第1媒体認証用データが受信される度に、機器認証用の乱数を生成する。ここでは乱数生成部34は、疑似乱数発生装置であり、媒体認証用データ受信部31により第1媒体認証用データが受信される度に、現在時刻の秒数を乱数種として、56ビット又は64ビットの疑似乱数を生成するものとする。
【0032】
また乱数生成部34は、情報記録媒体30が接続機器20に装着される度に、予め定めた所定の初期値を乱数種として生成される乱数を生成して乱数B(R_b)として供給する。
なお乱数生成部34は、媒体認証用データ受信部31により乱数A(R_a)が第1媒体認証用データとして受信される度、又は、使用者がデータ処理機器10に予め定められた所定の内容を入力することによりデータ処理機器10から伝送される特別なコマンドデータが受信される度に、予め定めた所定の初期値を乱数種として生成される乱数を生成して乱数B(R_b)として供給してもよい。
【0033】
乱数送信部35は、乱数生成部34により生成された乱数を、データ処理機器10へ送信する。
第2暗号化部36は、乱数生成部34により生成された乱数に、第1暗号化部32と同様の暗号化処理を施すことによって第2暗号化データ(V’1)を生成する。動作確認及びデバッグ時等においては、生成された乱数が乱数B(R_b)なので、第2暗号化データ(V’1)は、
第2暗号化データ(V’1)=E_b(K_b,R_b)・・・式4
のように表すことができる。
【0034】
機器認証用データ受信部37は、データ処理機器10から第2機器認証用データ(V1)を受信する。
認証部38は、機器認証用データ受信部37により受信された第2機器認証用データ(V1)と、第2暗号化部36により生成された第2暗号化データ(V’1)とを、比較処理(C_b)を用いて比較して、同一であるか否かを判断し、同一である場合にデータ処理機器10を正当であると認証し、以後データの利用を許す。
【0035】
ここで、動作確認及びデバッグ時等において、認証部14における比較結果は、
比較結果=C_a(V2、V’2)
のように表すことができ、式1及び式3より、比較結果が同一である場合には、演算処理(E_a)=演算処理(E_b)、且つ、
固有情報(K_a)=固有情報(K_b)
であり、データ格納部11に格納されている第2媒体認証用データ(V’2)に施された所定の暗号化処理と、第1暗号化部32における暗号化処理とが同一であることになり、この事によってデータ処理機器10は情報記録媒体30を正当であると認証する。
【0036】
また、動作確認及びデバッグ時等において、認証部38における比較結果は、
比較結果=C_b(V1、V’1)
のように表すことができ、式2及び式4より、比較結果が同一である場合には、演算処理(E_a)=演算処理(E_b)、且つ、
固有情報(K_a)=固有情報(K_b)
であり、データ格納部11に格納されている第2機器認証用データに施された所定の暗号化処理と、第2暗号化部36における暗号化処理とが同一であることになり、この事によって情報記録媒体30はデータ処理機器10を正当であると認証する。
【0037】
<動作>
図4は、本発明の実施の形態1に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
以下に、動作確認及びデバッグ時等の相互認証処理の動作について説明する。
(1)媒体認証用データ送信部12が、情報記録媒体が接続機器20に装着される度、毎回データ伝送を行う直前、又は、認証処理開始コマンドを受け付ける度に、データ格納部11に格納されている相互認証処理を実施した回数が、予め定めている所定の回数に達しているか否かを判断する。所定の回数に達している場合には、相互認証処理回数が所定の回数に達した旨を使用者に伝えて処理を終了する(ステップS1)。
【0038】
(2)所定の回数に達していない場合には、媒体認証用データ送信部12が、データ格納部11に格納されている乱数A(R_a)を、接続機器20に装着された情報記録媒体へ送信する(ステップS2)。
(3)媒体認証用データ受信部31が、データ処理機器から乱数A(R_a)を受信する(ステップS3)。
【0039】
(4)第1暗号化部32が、媒体認証用データ受信部31により受信された乱数A(R_a)に、自身が備える暗号化処理を施すことによって第1暗号化データ(V2)を生成する(ステップS4)。
(5)暗号化データ送信部33が、第1暗号化部32により生成された第1暗号化データ(V2)をデータ処理機器へ送信する(ステップS5)。
【0040】
(6)暗号化データ受信部13が、第1暗号化データ(V2)を、情報記録媒体から受信する(ステップS6)。
(7)認証部14が、暗号化データ受信部13により受信された第1暗号化データ(V2)と、データ格納部11に格納されている第2媒体認証用データ(V’2)とを比較して、同一であるか否かを判断する。同一でない場合には、相互認証処理を失敗した旨と失敗個所等の失敗に関する各種情報とを使用者に伝えて相互認証処理を終了する(ステップS7)。
【0041】
(8)同一である場合には、認証部14が、情報記録媒体を正当であると認証し、データ格納部11に格納されている相互認証処理を実施した回数や相互認証処理の結果等の相互認証処理用のデータを更新する(ステップS8)。
(9)乱数生成部34が、乱数B(R_b)を生成する(ステップS9)。
(10)乱数送信部35が、乱数生成部により生成された乱数B(R_b)を、データ処理機器へ送信する(ステップS10)。
【0042】
(11)第2暗号化部36が、乱数生成部により生成された乱数B(R_b)に、第1暗号化部32と同様の暗号化処理を施すことによって第2暗号化データ(V’1)を生成する(ステップS11)。
(12)機器認証用データ受信部15が、情報記録媒体から乱数B(R_b)を受信する(ステップS12)。
【0043】
(13)機器認証用データ送信部16が、データ格納部11に格納されている第2機器認証用データ(V1)を情報記録媒体へ送信する(ステップS13)。
(14)機器認証用データ受信部37が、データ処理機器から第2機器認証用データ(V1)を受信する(ステップS14)。
(15)認証部38が、機器認証用データ受信部37により受信された第2機器認証用データ(V1)と、第2暗号化部36により生成された第2暗号化データ(V’1)とを比較して、同一であるか否かを判断する。同一でない場合には、相互認証処理を失敗した旨と失敗個所等の失敗に関する各種情報とをデータ処理機器を介して使用者に伝えて相互認証処理を終了する(ステップS15)。
【0044】
(16)同一である場合には、認証部38が、データ処理機器を正当であると認証し、以後データの利用を許す(ステップS16)。
<まとめ>
以上のように、本発明の実施の形態1に係るデータ処理システムによれば、各種ソフトウェア開発時の動作確認やデバッグ時等に、データ処理機器10が予め記録している固定の認証用データと暗号化データとを用いて、毎回同じデータを用いて相互認証処理を行うことができるので、各種ソフトウェアの開発者等に機密が漏洩する危険を冒さずに、当該開発者等がデータ転送の動作確認等を行うことができる。
(実施の形態2)
<概要>
本発明の実施の形態2は、実施の形態1と同様に、パソコン側が相互認証の暗号化処理を行うプログラムを備えていないかわりに、固定の認証用データと、この認証用データに相互認証の暗号化処理を施した暗号化データとを記録しておき、毎回この認証用データとこの暗号化データとを用いて相互認証処理を行うシステムであり、さらに、メモリカードがスイッチを備え、各種ソフトウェア開発時の動作確認やデバッグ等を行うか通常の動作を行うかを、使用者がこのスイッチにより切り換えて使用することができるものである。
【0045】
<構成>
図5は、本発明の実施の形態2に係るデータ処理システムの概略を示す図である。以下、実施の形態1と同様の構成要素には同一番号を付し、その説明を省略する。
図5に示すデータ処理システムは、データ処理機器10、接続機器20、情報記録媒体40を備える。
【0046】
情報記録媒体40は、例えばSDカード等の半導体メモリとCPUとを備え、相互認証処理の成立を条件として半導体メモリと外部とのデータの伝送を許す著作権保護機能を備えたインテリジェントなメモリカードであり、媒体認証用データ受信部31、第1暗号化部32、暗号化データ送信部33、乱数生成部42、乱数送信部35、第2暗号化部36、機器認証用データ受信部37、認証部38、及び、スイッチ部41を備える。
【0047】
スイッチ部41は、使用者により2つの状態の何れかに設定されるスイッチを含み、使用者はこのスイッチを、各種ソフトウェア開発時の動作確認やデバッグ等を行う時には第1状態に設定し、通常の動作を行う時には第2状態に設定する。
乱数生成部42は、スイッチ部41が第1状態である場合には、媒体認証用データ受信部31により第1媒体認証用データが受信される度に、予め定めた所定の初期値を乱数種として生成される疑似乱数を生成して乱数B(R_b)として供給し、スイッチ部41が第2状態である場合には、情報記録媒体40が接続機器20に装着される度、毎回データ伝送を行う直前、又は媒体認証用データ受信部31により第1媒体認証用データが受信される度に、機器認証用の乱数を生成する。
【0048】
<動作>
図6は、本発明の実施の形態2に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
以下に、動作確認及びデバッグ時等の相互認証処理の動作について説明する。ここで、実施の形態1の図4と同様のステップには同一番号を付し、その説明を省略する。
【0049】
(1)〜(8)実施の形態1の(1)〜(8)と同様(ステップS1〜S8)。
(9)乱数生成部42が、スイッチ部41が第1状態であるか第2状態であるかを判断する(ステップS21)。
(10)スイッチ部41が第2状態である場合には、乱数生成部42が、機器認証用の乱数を生成し、以後通常の動作を行う(ステップS22)。
【0050】
(11)スイッチ部41が第1状態である場合には、乱数生成部42が、乱数B(R_b)を生成する(ステップS23)。
(12)〜(18)実施の形態1の(10)〜(16)と同様(ステップS10〜S16)。
<まとめ>
以上のように、本発明の実施の形態2に係るデータ処理システムによれば、情報記録媒体40を、スイッチの切り換えにより、各種ソフトウェア開発時の動作確認やデバッグ等の為と、通常の動作の為とのどちらにも用いることができる。
(実施の形態3)
<概要>
本発明の実施の形態3は、実施の形態1と同様に、パソコン側が相互認証の暗号化処理を行うプログラムを備えていないかわりに、固定の認証用データと、この認証用データに相互認証の暗号化処理を施した暗号化データとを記録しておき、毎回この認証用データとこの暗号化データとを用いて相互認証処理を行うシステムであり、さらに、メモリカードが相互認証処理を実施した回数をカウントして保持し、利用回数を制限することができるものである。
【0051】
<構成>
図7は、本発明の実施の形態3に係るデータ処理システムの概略を示す図である。以下、実施の形態1と同様の構成要素には同一番号を付し、その説明を省略する。
図7に示すデータ処理システムは、データ処理機器10、接続機器20、情報記録媒体50を備える。
【0052】
情報記録媒体50は、例えばSDカード等の半導体メモリとCPUとを備え、相互認証処理の成立を条件として半導体メモリと外部とのデータの伝送を許す著作権保護機能を備えたインテリジェントなメモリカードであり、媒体認証用データ受信部31、第1暗号化部32、暗号化データ送信部33、乱数生成部52、乱数送信部35、第2暗号化部36、機器認証用データ受信部37、認証部38、及び、認証処理回数カウント部51を備える。
【0053】
認証処理回数カウント部51は、各種ソフトウェア開発時の動作確認やデバッグ等による相互認証処理を実施した疑似実行回数を保持する。
乱数生成部52は、情報記録媒体50が接続機器20に装着される度、毎回データ伝送を行う直前、又は媒体認証用データ受信部31により第1媒体認証用データが受信される度に、機器認証用の乱数を生成する。
【0054】
また乱数生成部52は、媒体認証用データ受信部31により乱数A(R_a)が第1媒体認証用データとして受信される度、又は、使用者がデータ処理機器10に予め定められた所定の内容を入力することによりデータ処理機器10から伝送される特別なコマンドデータが受信される度に、認証処理回数カウント部51により保持されている疑似実行回数が、予め定めている所定の回数に達しているか否かを判断し、達している場合には、各種ソフトウェア開発時の動作確認やデバッグ等による相互認証処理回数が所定の回数に達した旨を使用者に伝えて処理を終了し、達していない場合には、予め定めた所定の初期値を乱数種として生成される疑似乱数を生成して乱数B(R_b)として供給して、認証処理回数カウント部51に保持されている疑似実行回数を更新する。
【0055】
なお、認証処理回数カウント部51に保持されている疑似実行回数は、全くリセットせずに所定の回数だけ使えるものであってもよいし、情報記録媒体50が接続機器20に装着される等の所定のタイミングで、又は、データ処理機器10から伝送される特別なコマンドデータによってリセットしてもよい。
例えば、疑似実行回数を、情報記録媒体を接続機器に装着する度やファイルをアクセスする度にリセットするものとし、1〜2kbyte程度のデータをアクセスする度にカウントするものとすると、乱数生成部52により予め定められている所定の回数は、動作確認及びデバッグ等の対象となる領域の先頭部分、中間部分、及び、終端部分のそれぞれに対して、書き込み処理においてWriteコマンド発行の前に各1回、読み取り処理においてReadコマンド発行の前に各1回、計6回が最低でも必要であり、現実的には、数十回程度に設定するのが妥当であると思われ、通常の音楽データを利用する際に必要となる相互認証の回数よりも少なく設定しておくことが望ましい。
【0056】
<動作>
図8は、本発明の実施の形態3に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
以下に、動作確認及びデバッグ時等の相互認証処理の動作について説明する。
ここで、実施の形態1の図4と同様のステップには同一番号を付し、その説明を省略する。
【0057】
(1)〜(8)実施の形態1の(1)〜(8)と同様(ステップS1〜S8)。
(9)乱数生成部52が、認証処理回数カウント部51により保持されている疑似実行回数が、予め定めている所定の回数に達しているか否かを判断する(ステップS31)。
【0058】
(10)所定の回数に達している場合には、疑似実行回数が所定の回数に達した旨を使用者に伝えて処理を終了する(ステップS32)。
(11)所定の回数に達していない場合には、乱数生成部52が、乱数B(R_b)を生成して、認証処理回数カウント部51に保持されている疑似実行回数を更新する(ステップS33)。
【0059】
(12)〜(18)実施の形態1の(10)〜(16)と同様(ステップS10〜S16)。
<まとめ>
以上のように、本発明の実施の形態3に係るデータ処理システムによれば、情報記録媒体50が、疑似実行回数を保持して、所定の回数に達している場合は処理を終了するので、この所定の回数をある程度小さくすることによって、動作確認やデバッグ等の状態でまとまった量のデータが一般に利用されるという不正を情報記録媒体側で防止できる。
(実施の形態4)
<概要>
本発明の実施の形態4は、実施の形態1と同様に、パソコン側が相互認証の暗号化処理を行うプログラムを備えていないかわりに、固定の認証用データと、この認証用データに相互認証の暗号化処理を施した暗号化データとを記録しておき、毎回この認証用データとこの暗号化データとを用いて相互認証処理を行うシステムであり、さらに、メモリカードが相互認証処理を実施した回数をカウントして保持し、利用回数を制限することができると共に、メモリカードがスイッチを備え、各種ソフトウェア開発時の動作確認やデバッグ等を行うか通常の動作を行うかを、使用者がこのスイッチにより切り換えて使用することができるものである。
【0060】
<構成>
図9は、本発明の実施の形態4に係るデータ処理システムの概略を示す図である。以下、実施の形態1、2及び3と同様の構成要素には同一番号を付し、その説明を省略する。
図9に示すデータ処理システムは、データ処理機器10、接続機器20、情報記録媒体60を備える。
【0061】
情報記録媒体60は、例えばSDカード等の半導体メモリとCPUとを備え、相互認証処理の成立を条件として半導体メモリと外部とのデータの伝送を許す著作権保護機能を備えたインテリジェントなメモリカードであり、媒体認証用データ受信部31、第1暗号化部32、暗号化データ送信部33、乱数生成部61、乱数送信部35、第2暗号化部36、機器認証用データ受信部37、認証部38、スイッチ部41、及び、認証処理回数カウント部51を備える。
【0062】
乱数生成部61は、スイッチ部41が第1状態である場合には、媒体認証用データ受信部31により第1媒体認証用データが受信される度に、認証処理回数カウント部51により保持されている疑似実行回数が、予め定めている所定の回数に達しているか否かを判断し、達している場合には、各種ソフトウェア開発時の動作確認やデバッグ等による相互認証処理回数が所定の回数に達した旨を使用者に伝えて処理を終了し、達していない場合には、予め定めた所定の初期値を乱数種として生成される疑似乱数を生成して乱数B(R_b)として供給して認証処理回数カウント部51に保持されている疑似実行回数を更新し、スイッチ部41が第2状態である場合には、情報記録媒体60が接続機器20に装着される度、毎回データ伝送を行う直前、又は媒体認証用データ受信部31により第1媒体認証用データが受信される度に、機器認証用の乱数を生成する。
【0063】
<動作>
図10は、本発明の実施の形態4に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
以下に、動作確認及びデバッグ時等の相互認証処理の動作について説明する。
ここで、実施の形態1の図4と同様のステップには同一番号を付し、その説明を省略する。
【0064】
(1)〜(8)実施の形態1の(1)〜(8)と同様(ステップS1〜S8)。
(9)乱数生成部61が、スイッチ部41が第1状態であるか第2状態であるかを判断する(ステップS41)。
(10)スイッチ部41が第2状態である場合には、乱数生成部61が、機器認証用の乱数を生成し、以後通常の動作を行う(ステップS42)。
【0065】
(11)スイッチ部41が第1状態である場合には、乱数生成部61が、認証処理回数カウント部51により保持されている疑似実行回数が、予め定めている所定の回数に達しているか否かを判断する(ステップS43)。
(12)所定の回数に達している場合には、疑似実行回数が所定の回数に達した旨を使用者に伝えて処理を終了する(ステップS44)。
【0066】
(13)所定の回数に達していない場合には、乱数生成部61が、乱数B(R_b)を生成して、認証処理回数カウント部51に保持されている疑似実行回数を更新する(ステップS45)。
(14)〜(20)実施の形態1の(10)〜(16)と同様(ステップS10〜S16)。
【0067】
<まとめ>
以上のように、本発明の実施の形態4に係るデータ処理システムによれば、情報記録媒体60を、スイッチの切り換えにより、各種ソフトウェア開発時の動作確認やデバッグ等の為と、通常の動作の為とのどちらにも用いることができ、また、情報記録媒体60が、疑似実行回数を保持して、所定の回数に達している場合は処理を終了するので、動作確認やデバッグ等の状態でまとまった量のデータが利用されるという不正を情報記録媒体側で防止できる。
(実施の形態5)
<概要>
本発明の実施の形態5は、パソコンとメモリカードとの間で相互認証処理を行い、相互に正当性が認証された場合に限りデータの利用を許すシステムにおいて、各種ソフトウェア開発時の動作確認やデバッグ等に用いる為のものであって、パソコン側とメモリカードの両方が相互認証の暗号化処理を行うプログラムを備えていないかわりに、固定の認証用データと、この認証用データに相互認証の暗号化処理を施した暗号化データとを記録しておき、毎回この認証用データとこの暗号化データとを用いて相互認証処理を行うものである。
【0068】
<構成>
図11は、本発明の実施の形態5に係るデータ処理システムの概略を示す図である。以下、実施の形態1と同様の構成要素には同一番号を付し、その説明を省略する。
図11に示すデータ処理システムは、データ処理機器70、接続機器20、情報記録媒体80を備える。
【0069】
データ処理機器70は、例えば、動作確認及びデバッグ等専用のソフトウェアを実行するパソコン等の汎用コンピュータであり、データ格納部11、媒体認証用データ送信部12、媒体認証用データ受信部71、認証部72、機器認証用データ受信部15、及び、機器認証用データ送信部16を備える。
例えば、媒体認証用データ受信部71は、パソコン内のドライバなどのソフトウェアであり、認証部72は、例えばパソコン内で動作するアプリケーションソフトウェアである。
【0070】
情報記録媒体80は、例えばSDカード等の半導体メモリとCPUとを備え、相互認証処理の成立を条件として半導体メモリと外部とのデータの伝送を許す著作権保護機能を備えたインテリジェントなメモリカードであり、媒体認証用データ受信部31、データ格納部81、媒体認証用データ送信部82、機器認証用データ送信部83、機器認証用データ受信部37、及び、認証部84を備える。
【0071】
媒体認証用データ受信部71は、第3媒体認証用データ(V’’2)を、情報記録媒体80から受信する。
認証部72は、媒体認証用データ受信部71により受信された第3媒体認証用データ(V’’2)と、データ格納部11に格納されている第2媒体認証用データ(V’2)とを、比較処理(C_a)を用いて比較して、同一であるか否かを判断し、同一である場合には情報記録媒体80を正当であると認証し、同一でない場合には情報記録媒体80を正当であると認証せずに相互認証処理を失敗した旨と失敗個所等の失敗に関する各種情報とを使用者に伝えて相互認証処理を終了する。
【0072】
データ格納部81は、第1媒体認証用データに所定の暗号化処理を施すことによって生成される第3媒体認証用データ(V’’2)、第1機器認証用データ、及び第1機器認証用データに当該所定の暗号化処理を施すことによって生成される第3機器認証用データ(V’’1)とを格納している。
例えば、第1媒体認証用データ及び第1機器認証用データは、56ビット又は64ビットの乱数であり、所定の暗号化処理は、56ビット又は64ビットのデータを64ビットの異なるデータに変換するものであり、元のデータと変換後のデータとから変換方法が解析されないものでなければならないので、DES暗号方式に用いられているF関数のように可逆性のないものが望ましい。ここでは、第1媒体認証用データを動作確認及びデバッグ等用の乱数A(R_a)とし、第1機器認証用データを動作確認及びデバッグ等用の乱数B(R_b)とする。
【0073】
媒体認証用データ送信部82は、媒体認証用データ受信部31により乱数A(R_a)が第1媒体認証用データとして受信されると、データ格納部81に格納されている第3媒体認証用データ(V’’2)をデータ処理機器70へ送信する。
機器認証用データ送信部83は、媒体認証用データ受信部31により乱数A(R_a)が第1媒体認証用データとして受信される度、又は、使用者がデータ処理機器70に予め定められた所定の内容を入力することによりデータ処理機器70から伝送される特別なコマンドデータが受信される度に、データ格納部81に格納されている乱数B(R_b)を第1機器認証用データとしてデータ処理機器70へ送信する。
【0074】
認証部84は、機器認証用データ受信部37により受信された第2機器認証用データ(V1)と、データ格納部81に格納されている第3機器認証用データ(V’’1)とを、比較処理(C_b)を用いて比較して、同一であるか否かを判断し、同一である場合にデータ処理機器70を正当であると認証し、以後データの利用を許す。
【0075】
<動作>
図12は、本発明の実施の形態5に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
以下に、動作確認及びデバッグ時等の相互認証処理の動作について説明する。
ここで、実施の形態1の図4と同様のステップには同一番号を付し、その説明を省略する。
【0076】
(1)〜(3)実施の形態1の(1)〜(3)と同様(ステップS1〜S3)。
(4)媒体認証用データ送信部82が、データ格納部81に格納されている第3媒体認証用データ(V’’2)をデータ処理機器へ送信する(ステップS51)。
【0077】
(5)媒体認証用データ受信部71が、第3媒体認証用データ(V’’2)を、情報記録媒体から受信する(ステップS52)。
(6)認証部72が、媒体認証用データ受信部71により受信された第3媒体認証用データ(V’’2)と、データ格納部11に格納されている第2媒体認証用データ(V’2)とを比較して、同一であるか否かを判断する。同一でない場合には、相互認証処理を失敗した旨と失敗個所等の失敗に関する各種情報とを使用者に伝えて相互認証処理を終了する(ステップS53)。
【0078】
(7)同一である場合には、認証部72が、情報記録媒体を正当であると認証し、データ格納部11に格納されている相互認証処理を実施した回数や相互認証処理の結果等の相互認証処理用のデータを更新する(ステップS54)。
(8)機器認証用データ送信部83が、データ格納部81に格納されている乱数B(R_b)をデータ処理機器へ送信する(ステップS55)。
【0079】
(9)〜(11)実施の形態1の(12)〜(14)と同様(ステップS12〜S14)。
(12)認証部84が、機器認証用データ受信部37により受信された第2機器認証用データ(V1)と、データ格納部81に格納されている第3機器認証用データ(V’’1)とを比較して、同一であるか否かを判断する。同一でない場合には、相互認証処理を失敗した旨と失敗個所等の失敗に関する各種情報とをデータ処理機器を介して使用者に伝えて相互認証処理を終了する(ステップS56)。
【0080】
(13)同一である場合には、認証部84が、データ処理機器を正当であると認証し、以後データの利用を許す(ステップS57)。
<まとめ>
以上のように、本発明の実施の形態5に係るデータ処理システムによれば、各種ソフトウェア開発時の動作確認やデバッグ時等に、データ処理機器70が予め記録している固定の認証用データと暗号化データと、情報記録媒体80が予め記録している固定の認証用データと暗号化データとを用いて、毎回同じデータを用いて相互認証処理を行うことができるので、各種ソフトウェアの開発者等に機密が漏洩する危険を冒さずに、当該開発者等がデータ転送の動作確認等を行うことができる。
(実施の形態6)
<概要>
本発明の実施の形態6は、実施の形態5と同様に、パソコン側とメモリカードの両方が相互認証の暗号化処理を行うプログラムを備えていないかわりに、固定の認証用データと、この認証用データに相互認証の暗号化処理を施した暗号化データとを記録しておき、毎回この認証用データとこの暗号化データとを用いて相互認証処理を行うシステムであり、さらに、メモリカードが相互認証処理を実施した回数をカウントして保持し、利用回数を制限することができるものである。
【0081】
<構成>
図13は、本発明の実施の形態6に係るデータ処理システムの概略を示す図である。以下、実施の形態5と同様の構成要素には同一番号を付し、その説明を省略する。
図13に示すデータ処理システムは、データ処理機器70、接続機器20、情報記録媒体90を備える。
【0082】
情報記録媒体90は、例えばSDカード等の半導体メモリとCPUとを備え、相互認証処理の成立を条件として半導体メモリと外部とのデータの伝送を許す著作権保護機能を備えたインテリジェントなメモリカードであり、媒体認証用データ受信部31、データ格納部81、媒体認証用データ送信部82、機器認証用データ送信部92、機器認証用データ受信部37、認証部84、及び、認証処理回数カウント部91を備える。
【0083】
認証処理回数カウント部91は、各種ソフトウェア開発時の動作確認やデバッグ等による相互認証処理を実施した疑似実行回数を保持する。
機器認証用データ送信部92は、媒体認証用データ受信部31により乱数A(R_a)が第1媒体認証用データとして受信される度、又は、使用者がデータ処理機器70に予め定められた所定の内容を入力することによりデータ処理機器70から伝送される特別なコマンドデータが受信される度に、認証処理回数カウント部91により保持されている疑似実行回数が、予め定めている所定の回数に達しているか否かを判断し、達している場合には、各種ソフトウェア開発時の動作確認やデバッグ等による相互認証処理回数が所定の回数に達した旨を使用者に伝えて処理を終了し、達していない場合には、データ格納部81に格納されている第1機器認証用データをデータ処理機器70へ送信して、認証処理回数カウント部91に保持されている疑似実行回数を更新する。
【0084】
なお、認証処理回数カウント部91に保持されている疑似実行回数は、全くリセットせずに所定の回数だけ使えるものであってもよいし、情報記録媒体が接続機器20に装着される等の所定のタイミングで、又は、データ処理機器から伝送される特別なコマンドデータによってリセットしてもよい。
例えば、疑似実行回数を、情報記録媒体を接続機器に装着する度やファイルをアクセスする度にリセットするものとし、1〜2kbyte程度のデータをアクセスする度にカウントするものとすると、機器認証用データ送信部92により予め定められている所定の回数は、動作確認及びデバッグ等の対象となる領域の先頭部分、中間部分、及び、終端部分のそれぞれに対して、書き込み処理においてWriteコマンド発行の前に各1回、読み取り処理においてReadコマンド発行の前に各1回、計6回が最低でも必要であり、現実的には、数十回程度に設定するのが妥当であると思われ、通常の音楽データを利用する際に必要となる相互認証の回数よりも少なく設定しておくことが望ましい。
【0085】
<動作>
図14は、本発明の実施の形態6に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
以下に、動作確認及びデバッグ時等の相互認証処理の動作について説明する。ここで、実施の形態5の図12と同様のステップには同一番号を付し、その説明を省略する。
【0086】
(1)〜(7)実施の形態5の(1)〜(7)と同様(ステップS1〜S3、ステップS51〜S54)。
(8)機器認証用データ送信部92が、認証処理回数カウント部91により保持されている疑似実行回数が、予め定めている所定の回数に達しているか否かを判断する(ステップS61)。
【0087】
(9)所定の回数に達している場合には、疑似実行回数が所定の回数に達した旨を使用者に伝えて処理を終了する(ステップS62)。
(10)所定の回数に達していない場合には、機器認証用データ送信部92がデータ格納部81に格納されている第1機器認証用データをデータ処理機器へ送信して、認証処理回数カウント部91に保持されている疑似実行回数を更新する(ステップS63)。
【0088】
(11)〜(15)実施の形態5の(9)〜(13)と同様(ステップS12〜S14、S56、S57)。
<まとめ>
以上のように、本発明の実施の形態6に係るデータ処理システムによれば、情報記録媒体90が、疑似実行回数を保持して、所定の回数に達している場合は処理を終了するので、この所定の回数をある程度小さくすることによって、動作確認やデバッグ等の状態でまとまった量のデータが一般に利用されるという不正を情報記録媒体側で防止できる。
【0089】
(変形例)
本発明の実施の形態1〜6のそれぞれにおいて、以下のような変形例が考えられる。
乱数Aは、予め定めた所定の初期値を乱数種として生成される疑似乱数であってもよく、このような場合には、データ格納部11が乱数Aを格納する代わりに、予め定めた所定の初期値を記録しておきこれを乱数種として疑似乱数を生成して乱数Aとして供給する。
【0090】
乱数Bは、予め定めた所定の乱数であってもよく、このような場合には、乱数生成部が乱数B(R_b)を生成する代わりに、予め定めた乱数B(R_b)を格納しておき供給する。
乱数A、及び、乱数Bは、予め複数個を準備しておき認証処理開始コマンドや特別なコマンドデータによって選択される乱数であってもよいし、乱数ではなく「1、2、3、4、5、...56」のようにシーケンシャルな数や、認証処理開始コマンドや特別なコマンドデータによって指定される数であってもよい。
【0091】
使用者がデータ処理機器10にパスワード入力を行い、パスワードが正しい場合にのみ、上記のような動作確認及びデバッグ等用の相互認証処理の動作を開始してもよい。
各実施の形態は、それぞれ組み合わせて実施することが可能である。
なお、コンピュータに本発明の各実施の形態のような動作を実行させることができるプログラムが、コンピュータ読み取り可能な記録媒体に記録されて流通したり、ネットワークで直接転送されたりして、取り引きの対象となりうる。
【0092】
ここでコンピュータ読み取り可能な記録媒体とは、例えば、フレキシブルディスク、CD、MO、DVD、メモリーカード等の着脱可能な記録媒体、ハードディスク、半導体メモリ等の固定記録媒体等であり、特に限定されるものではない。
また本発明は、相互認証処理を行うメモリカード用の各種ソフトウェアの開発者が、データ転送の動作確認やデバッグ等をする場合等に適用することができる。これにより、相互認証ソフトウェアを配布せずに秘密保持を徹底させたままで、開発者がデータ転送の動作確認やデバッグ等が行えるので、開発者を限定する要因が少なくなり、広く開発者を募ることができる。
【0093】
【発明の効果】
本発明に係るデータ処理システムは、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許す、当該データ処理機器と当該記録媒体とを含むデータ処理システムであって、前記データ処理機器は、第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段と、媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する媒体認証用データ送信手段と、前記記録媒体が媒体認証用データ送信手段により送信した第1媒体認証用データを受信して、受信した第1媒体認証用データに当該記録媒体が備える暗号化を施すことによって生成した第1暗号化データを当該記録媒体から受信する暗号化データ受信手段と、暗号化データ受信手段により受信された第1暗号化データと媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証手段と、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、前記第1機器認証用データに前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段と、第1機器認証用データ受信手段により第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信手段とを備え、前記記録媒体は、前記データ処理機器から第1媒体認証用データを受信する媒体認証用データ受信手段と、媒体認証用データ受信手段により受信された第1媒体認証用データに自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化手段と、第1暗号化手段により生成された第1暗号化データを前記データ処理機器へ送信する暗号化データ送信手段と、第1機器認証用データを出力する機器認証用データ出力手段と、機器認証用データ出力手段により出力された第1機器認証用データを前記データ処理機器へ送信する第1機器認証用データ送信手段と、機器認証用データ出力手段により出力された第1機器認証用データに前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化手段と、前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、第2機器認証用データ受信手段により受信された第2機器認証用データと第2暗号化手段により生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証手段とを備えることを特徴とする。
【0094】
上記目的を達成するために、本発明に係るデータ処理システムは、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許す、当該データ処理機器と当該記録媒体とを含むデータ処理システムであって、前記データ処理機器は、第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している第1媒体認証用データ記録手段と、第1媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する第1媒体認証用データ送信手段と、前記第1媒体認証用データに所定の暗号化を施すことによって生成される第3媒体認証用データを当該記録媒体から受信する第1媒体認証用データ受信手段と、第1媒体認証用データ受信手段により受信された第3媒体認証用データと第1媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証手段と、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、前記第1機器認証用データに前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している第1機器認証用データ記録手段と、第1機器認証用データ受信手段により第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信手段とを備え、前記記録媒体は、前記データ処理機器から第1媒体認証用データを受信する第2媒体認証用データ受信手段と、前記第3媒体認証用データを記録している第2媒体認証用データ記録手段と、第2媒体認証用データ受信手段により第1媒体認証用データが受信された場合に第2媒体認証用データ記録手段に記録されている第3媒体認証用データを前記データ処理機器へ送信する第2媒体認証用データ送信手段と、前記第1機器認証用データ及び当該第1機器認証用データに前記所定の暗号化を施すことによって生成される第3機器認証用データを記録している第2機器認証用データ記録手段と、第2機器認証用データ記録手段に記録されている第1機器認証用データを前記データ処理機器へ送信する第1機器認証用データ送信手段と、前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、第2機器認証用データ受信手段により受信された第2機器認証用データと第2機器認証用データ記録手段に記録されている第3機器認証用データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証手段とを備えることを特徴とする。
【0095】
これらによって、データ処理機器が相互認証の暗号化処理を行う手段を備えず、且つ毎回同じデータを用いて相互認証処理を行うことができる。
従って、各種ソフトウェアの開発者等に機密が漏洩する危険を冒さずに、当該開発者等がデータ転送の動作確認やデバッグ等を行うことができる。
また、データ処理システムにおいて、前記記録媒体は、さらに、相互認証処理を実施した回数を保持するカウント手段と、カウント手段により保持されている回数が予め定めている所定の回数に達しているか否かを判断し、達している場合には相互認証処理を中止又は前記有用なデータの伝送を禁止し、達していない場合には相互認証処理を継続する利用回数制限手段とを備えることを特徴とすることもできる。
【0096】
これによって、回数が所定の回数に達している場合にはデータの伝送を許さないので、この所定の回数をある程度小さくすることによって、動作確認やデバッグ等の状態でまとまった量のデータが一般に利用されるという不正を情報記録媒体側で防止できる。
また、データ処理システムにおいて、前記記録媒体は可搬であり使用者により前記データ処理機器に装着され、前記カウント手段は、前記記録媒体が装着される度に前記回数をリセットすることを特徴とすることもできる。
【0097】
これによって、記録媒体を再装着しないと連続的なデータの伝送が許されないので、連続的に伝送可能なデータ量を、各種ソフトウェア開発時の動作確認やデバッグ等に必要なデータ量以上で、且つ、通常の音楽データを利用出来ない程度に設定すれば、何度も動作確認やデバッグ等を実行でき、且つ、通常の音楽データが不正に利用されるのを防ぐことができる。
【0098】
また、データ処理システムにおいて、前記カウント手段は、前記データ処理機器から所定のデータを受信する度に前記回数をリセットすることを特徴とすることもできる。
これによって、所定のデータを受信しないと連続的なデータの伝送が許されないので、連続的に伝送可能なデータ量を、各種ソフトウェア開発時の動作確認やデバッグ等に必要なデータ量以上で、且つ、通常の音楽データを利用出来ない程度に設定すれば、何度も動作確認やデバッグ等を実行でき、且つ、通常の音楽データが不正に利用されるのを防ぐことができる。
【0099】
また、データ処理システムにおいて、前記記録媒体は可搬であり使用者により前記データ処理機器に装着され、前記機器認証用データ出力手段は、前記記録媒体が装着される度に予め定めている所定のデータを前記第1機器認証用データとして出力することを特徴とすることもできる。
また、データ処理システムにおいて、前記記録媒体は可搬であり使用者により前記データ処理機器に装着され、前記第1機器認証用データ送信手段は、前記記録媒体が装着される度に前記第2機器認証用データ記録手段に記録されている第1機器認証用データを前記データ処理機器へ送信することを特徴とすることもできる。
【0100】
これらによって、記録媒体を装着する度に機器認証を開始するので、不正な機器により成りすまされる危険が低い。
また、データ処理システムにおいて、前記記録媒体は、さらに、使用者により第1状態及び第2状態の何れかに設定されるスイッチ部を備え、前記機器認証用データ出力手段は、スイッチ部が第1状態である場合には予め定めている所定のデータを前記第1機器認証用データとして出力し、スイッチ部が第2状態である場合には毎回異なる乱数を前記第1機器認証用データとして出力することを特徴とすることもできる。
【0101】
これによって、スイッチを切り換えることで、通常の使用と、各種ソフトウェア開発時の動作確認やデバッグ等における使用とを、使い分けることができる。
また、データ処理システムにおいて、前記機器認証用データ出力手段は、前記データ処理機器から所定のデータを受信する度に予め定めている所定のデータを前記第1機器認証用データとして出力することを特徴とすることもできる。
【0102】
れによって、所定のデータを受信する度に機器認証を開始するので、任意のタイミングで機器認証を開始する事ができ、また、テストプログラムによる動作確認が可能である。また、データ処理システムにおいて、前記機器認証用データ出力手段が出力する予め定めている所定のデータは、予め定めた所定の初期値を乱数種として生成される疑似乱数、予め定めた所定の乱数、前記データ処理機器からのコマンドデータによって選択される乱数、前記データ処理機器からのコマンドデータによって指定される数、及び、シーケンシャルな数、の何れかであることを特徴とすることもできる。
【0103】
また、データ処理システムにおいて、前記第2機器認証用データ記録手段に記録されている第1機器認証用データは、予め定めた所定の初期値を乱数種として生成される疑似乱数、予め定めた所定の乱数、前記データ処理機器からのコマンドデータによって選択される乱数、前記データ処理機器からのコマンドデータによって指定される数、及び、シーケンシャルな数、の何れかであることを特徴とすることもできる。
【0104】
これらによって、機器認証用データ出力手段を、通常の相互認証において使用する疑似乱数発生手段、記録手段、及び、受信手段の何れかと兼用することができる。
本発明に係るデータ処理方法は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法であって、前記データ処理機器は第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段、及び、第1機器認証用データに当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段を備え、当該データ処理方法は、前記媒体認証用データ記録手段に記録されている第1媒体認証用データを前記データ処理機器から前記記録媒体へ伝送する媒体認証用データ伝送ステップと、前記記録媒体において媒体認証用データ伝送ステップにより伝送された第1媒体認証用データに自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化ステップと、第1暗号化ステップにより生成された第1暗号化データを前記記録媒体から前記データ処理機器へ伝送する暗号化データ伝送ステップと、前記データ処理機器において暗号化データ受信伝送ステップにより伝送された第1暗号化データと前記媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証ステップと、前記記録媒体において第1機器認証用データを出力する機器認証用データ出力ステップと、機器認証用データ出力ステップにより出力された第1機器認証用データを前記記録媒体から前記データ処理機器へ伝送する第1機器認証用データ伝送ステップと、前記記録媒体において機器認証用データ出力ステップにより出力された第1機器認証用データに前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化ステップと、第1機器認証用データ伝送ステップにより第1機器認証用データが伝送された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記データ処理機器から前記記録媒体へ伝送する第2機器認証用データ伝送ステップと、前記記録媒体において第2機器認証用データ受信伝送ステップにより伝送された第2機器認証用データと第2暗号化ステップにより生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証ステップとを含むことを特徴とする。
【0105】
本発明に係るデータ処理方法は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法であって、前記データ処理機器は第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している第1媒体認証用データ記録手段、及び、第1機器認証用データに当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している第1機器認証用データ記録手段を備え、前記記録媒体は前記第1媒体認証用データに所定の暗号化を施すことによって生成される第3媒体認証用データを記録している第2媒体認証用データ記録手段、及び、前記第1機器認証用データと当該第1機器認証用データに前記所定の暗号化を施すことによって生成される第3機器認証用データとを記録している第2機器認証用データ記録手段を備え、当該データ処理方法は、前記第1媒体認証用データ記録手段に記録されている第1媒体認証用データを前記データ処理機器から前記記録媒体へ伝送する第1媒体認証用データ伝送ステップと、第1媒体認証用データ伝送ステップにより第1媒体認証用データが伝送された場合に前記第2媒体認証用データ記録手段に記録されている第3媒体認証用データを前記記録媒体から前記データ処理機器へ伝送する第2媒体認証用データ伝送ステップと、前記データ処理機器において第2媒体認証用データ伝送ステップにより受信された第3媒体認証用データと前記第1媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証ステップと、第2機器認証用データ記録手段に記録されている第1機器認証用データを前記記録媒体から前記データ処理機器へ伝送する第1機器認証用データ伝送ステップと、第1機器認証用データ伝送ステップにより第1機器認証用データが伝送された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記データ処理機器から前記記録媒体へ伝送する第2機器認証用データ伝送ステップと、前記記録媒体において第2機器認証用データ伝送ステップにより伝送された第2機器認証用データと第2機器認証用データ記録手段に記録されている第3機器認証用データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証ステップとを含むことを特徴とする。
【0106】
本発明に係るデータ処理機器は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理システムにおけるデータ処理機器であって、第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段と、媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する媒体認証用データ送信手段と、前記記録媒体が媒体認証用データ送信手段により送信した第1媒体認証用データを受信して、受信した第1媒体認証用データに当該記録媒体が備える暗号化を施すことによって生成した第1暗号化データを当該記録媒体から受信する暗号化データ受信手段と、暗号化データ受信手段により受信された第1暗号化データと媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証手段と、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、前記第1機器認証用データに前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段と、第1機器認証用データ受信手段により第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信手段とを備えることを特徴とする。
【0107】
本発明に係るデータ処理機器は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理システムにおけるデータ処理機器であって、第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している第1媒体認証用データ記録手段と、前記第1媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する第1媒体認証用データ送信手段と、前記第1媒体認証用データに所定の暗号化を施すことによって生成される第3媒体認証用データを当該記録媒体から受信する第1媒体認証用データ受信手段と、第1媒体認証用データ受信手段により受信された第3媒体認証用データと前記第1媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証手段と、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、前記第1機器認証用データに前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している第1機器認証用データ記録手段と、第1機器認証用データ受信手段により第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信手段とを備えることを特徴とする。
【0108】
本発明に係るデータ処理プログラムは、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法を当該データ処理機器に実行させるデータ処理プログラムであって、前記データ処理機器は第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段、及び、第1機器認証用データに当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段を備え、当該データ処理プログラムは、前記データ処理機器に、前記媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する媒体認証用データ送信ステップと、前記記録媒体が媒体認証用データ送信ステップにより送信した第1媒体認証用データを受信して、受信した第1媒体認証用データに当該記録媒体が備える暗号化を施すことによって生成した第1暗号化データを当該記録媒体から受信する暗号化データ受信ステップと、暗号化データ受信ステップにより受信された第1暗号化データと前記媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証ステップと、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信ステップと、第1機器認証用データ受信ステップにより第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信ステップとを実行させることを特徴とする。
【0109】
本発明に係るデータ処理プログラムは、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法を、データ処理機器に実行させるデータ処理プログラムであって、前記データ処理機器は第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段、及び、第1機器認証用データに当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段を備え、当該データ処理プログラムは、前記データ処理機器に、前記媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する第1媒体認証用データ送信ステップと、前記第1媒体認証用データに所定の暗号化を施すことによって生成される第3媒体認証用データを当該記録媒体から受信する第1媒体認証用データ受信ステップと、第1媒体認証用データ受信ステップにより受信された第3媒体認証用データと前記媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証ステップと、前記記録媒体から前記第1機器認証用データを受信する第1機器認証用データ受信ステップと、第1機器認証用データ受信ステップにより第1機器認証用データが受信された場合に前記機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信ステップとを実行させることを特徴とする。
【0110】
本発明に係るデータ処理プログラムを記録した記録媒体は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法をデータ処理機器に実行させるデータ処理プログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記データ処理機器は第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段、及び、第1機器認証用データに当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段を備え、当該記録媒体に記録されたデータ処理プログラムは、前記データ処理機器に、前記媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する媒体認証用データ送信ステップと、前記記録媒体が媒体認証用データ送信ステップにより送信した第1媒体認証用データを受信して、受信した第1媒体認証用データに当該記録媒体が備える暗号化を施すことによって生成した第1暗号化データを当該記録媒体から受信する暗号化データ受信ステップと、暗号化データ受信ステップにより受信された第1暗号化データと前記媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証ステップと、前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信ステップと、第1機器認証用データ受信ステップにより第1機器認証用データが受信された場合に機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信ステップとを実行させることを特徴とする。
【0111】
本発明に係るデータ処理プログラムを記録した記録媒体は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法をデータ処理機器に実行させるデータ処理プログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記データ処理機器は第1媒体認証用データと当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段、及び、第1機器認証用データに当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段を備え、当該記録媒体に記録されたデータ処理プログラムは、前記データ処理機器に、前記媒体認証用データ記録手段に記録されている第1媒体認証用データを前記記録媒体へ送信する第1媒体認証用データ送信ステップと、前記第1媒体認証用データに所定の暗号化を施すことによって生成される第3媒体認証用データを当該記録媒体から受信する第1媒体認証用データ受信ステップと、第1媒体認証用データ受信ステップにより受信された第3媒体認証用データと前記媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に前記記録媒体が正当であると認証する媒体認証ステップと、前記記録媒体から前記第1機器認証用データを受信する第1機器認証用データ受信ステップと、第1機器認証用データ受信ステップにより第1機器認証用データが受信された場合に前記機器認証用データ記録手段に記録されている第2機器認証用データを前記記録媒体へ送信する第2機器認証用データ送信ステップとを実行させることを特徴とする。
【0112】
本発明に係る記録媒体は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理システムにおける記録媒体であって、前記データ処理機器から第1媒体認証用データを受信する媒体認証用データ受信手段と、媒体認証用データ受信手段により受信された第1媒体認証用データに自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化手段と、第1暗号化手段により生成された第1暗号化データを前記データ処理機器へ送信する暗号化データ送信手段と、第1機器認証用データを出力する機器認証用データ出力手段と、機器認証用データ出力手段により出力された第1機器認証用データを前記データ処理機器へ送信する第1機器認証用データ送信手段と、機器認証用データ出力手段により出力された第1機器認証用データに前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化手段と、前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、第2機器認証用データ受信手段により受信された第2機器認証用データと第2暗号化手段により生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証手段とを備えることを特徴とする。
【0113】
本発明に係る記録媒体は、データ処理機器と記録媒体との間で相互認証を行い相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理システムにおける記録媒体であって、前記データ処理機器から第1媒体認証用データを受信する第2媒体認証用データ受信手段と、前記第3媒体認証用データを記録している第2媒体認証用データ記録手段と、第2媒体認証用データ受信手段により第1媒体認証用データが受信された場合に第2媒体認証用データ記録手段に記録されている第3媒体認証用データを前記データ処理機器へ送信する第2媒体認証用データ送信手段と、前記第1機器認証用データと当該第1機器認証用データに前記所定の暗号化を施すことによって生成される第3機器認証用データとを記録している第2機器認証用データ記録手段と、第2機器認証用データ記録手段に記録されている第1機器認証用データを前記データ処理機器へ送信する第1機器認証用データ送信手段と、前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、第2機器認証用データ受信手段により受信された第2機器認証用データと第2機器認証用データ記録手段に記録されている第3機器認証用データとが同一であるか否かを判断し、同一である場合に前記データ処理機器が正当であると認証する機器認証手段とを備えることを特徴とする。
【0114】
これらによって、データ処理機器が相互認証の暗号化処理を行う手段を備えず、且つ毎回同じデータを用いて相互認証処理を行うことができる。
従って、各種ソフトウェアの開発者等に機密が漏洩する危険を冒さずに、当該開発者等がデータ転送の動作確認やデバッグ等を行うことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係るデータ処理システムの概略を示す図である。
【図2】(a)〜(c)は、データ格納部11に格納されている相互認証処理用やデータ伝送用のデータのファイル名、及び、ファイル構造の一例を示す図である。
【図3】認証部14により情報記録媒体30が正当であると認証されなかった時に、モニターに表示される画面の一例を示す図である。
【図4】本発明の実施の形態1に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
【図5】本発明の実施の形態2に係るデータ処理システムの概略を示す図である。
【図6】本発明の実施の形態2に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
【図7】本発明の実施の形態3に係るデータ処理システムの概略を示す図である。
【図8】本発明の実施の形態3に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
【図9】本発明の実施の形態4に係るデータ処理システムの概略を示す図である。
【図10】本発明の実施の形態4に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
【図11】本発明の実施の形態5に係るデータ処理システムの概略を示す図である。
【図12】本発明の実施の形態5に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
【図13】本発明の実施の形態6に係るデータ処理システムの概略を示す図である。
【図14】本発明の実施の形態6に係るデータ処理システムにおける、動作確認及びデバッグ時等の相互認証処理の動作を示す図である。
【符号の説明】
10 データ処理機器
11 データ格納部
12 媒体認証用データ送信部
13 暗号化データ受信部
14 認証部
15 機器認証用データ受信部
16 機器認証用データ送信部
20 接続機器
30 情報記録媒体
31 媒体認証用データ受信部
32 暗号化部
33 暗号化データ送信部
34 乱数生成部
35 乱数送信部
36 暗号化部
37 機器認証用データ受信部
38 認証部
40 情報記録媒体
41 スイッチ部
42 乱数生成部
50 情報記録媒体
51 認証処理回数カウント部
52 乱数生成部
60 情報記録媒体
61 乱数生成部
70 データ処理機器
71 媒体認証用データ受信部
72 認証部
80 情報記録媒体
81 データ格納部
82 媒体認証用データ送信部
83 機器認証用データ送信部
84 認証部
90 情報記録媒体
91 認証処理回数カウント部
92 機器認証用データ送信部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data processing system that performs mutual authentication between a recording medium and a data processing device in order to protect a digital work, and in particular, operates at the development stage of various software while preventing leakage of confidential information in mutual authentication. The present invention relates to a technique that enables confirmation and debugging.
[0002]
[Prior art]
In recent years, digital data such as documents, sounds, images, and programs have been distributed through networks such as the Internet and portable recording media such as CDs. These digital data do not degrade over time, and anyone can easily copy without degrading quality, so copyrighted information can be copied or altered without permission. It has the disadvantage that actions are easily performed.
[0003]
A “digital copyright protection system” for preventing such illegal acts is disclosed in Japanese Patent Laid-Open No. 2000-307567 and Japanese Patent Laid-Open No. 2001-211162.
These “digital copyright protection systems” record restriction information indicating that copying of digital data is restricted on the recording medium side, and the data processing device side copies data according to the restriction information recorded on the recording medium. Recording media and data before starting the transmission of digital data so that the restriction by restriction information is not invalidated by unauthorized devices. The authenticity is authenticated with the processing equipment (hereinafter referred to as “mutual authentication processing”), and if the validity is not authenticated, the transmission of useful data is not permitted.
[0004]
The mutual authentication process performed here keeps the same encryption processing method secretly, each generates a random number independently, and the generated random number is transmitted to the other party and encrypted by the other party A random number is returned, and an encrypted random number obtained by encrypting the generated random number is compared with the received encrypted random number, and if the two are equal, the other device is authenticated.
[0005]
Note that the random number normally used in such mutual authentication processing is a pseudo-random number, and is generated using the current time or the like as a random number seed.
In this way, the mutual authentication process is based on the premise that the same encryption processing method is kept secret, and even if the data being transmitted is intercepted, different data is transmitted every time, so that unauthorized devices The risk of impersonation is low.
[0006]
[Patent Document 1]
Japanese Unexamined Patent Publication No. 2000-307567 (abstract, selection diagram)
[0007]
[Patent Document 2]
Japanese Patent Laid-Open No. 2001-211162 (summary, selection diagram)
[0008]
[Problems to be solved by the invention]
However, application software for realizing each purpose such as creating documents, tables, databases, managing mails, driver software for controlling hardware connected to a computer, and hardware for connected devices When developing various types of software such as firmware, which is software that is built into devices to perform basic control, there is a desire for the developer to check the operation of data transfer, debug, etc. Since different data is transferred each time in the authentication process, it is difficult to check the operation of data transfer, debug, and the like.
[0009]
Also, if mutual authentication software that implements mutual authentication encryption processing is distributed to the developer, it is considered that data transfer operation confirmation and debugging, etc. will be relatively easy. Since it is assumed that it is performed by many different companies, it is difficult to ensure that all such companies have confidentiality. For example, a malicious developer can analyze the distributed mutual authentication software and Because there is a risk of leaking the authentication encryption processing method, mutual authentication software cannot be distributed to all developers as it is, and even if tamper resistant is made, it takes time and cost. This is undesirable.
[0010]
Therefore, the present invention provides the data processing system, the data processing method, the data, and the like, which enable even a person who does not know the encryption processing method for mutual authentication to perform data transfer operation confirmation and debugging in the mutual authentication processing. It is an object of the present invention to provide a recording medium, a data processing device, a data processing program in the data processing device, and a recording medium on which the data processing program is recorded.
[0011]
[Means for Solving the Problems]
In order to achieve the above-mentioned object, the data processing system according to the present invention permits the transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid. A data processing system including the data processing device and the recording medium, wherein the data processing device is generated by performing predetermined encryption on the first medium authentication data and the first medium authentication data. Medium authentication data recording means for recording the second medium authentication data, and medium authentication data transmitting means for transmitting the first medium authentication data recorded in the medium authentication data recording means to the recording medium And the first medium authentication data received by the recording medium transmitted by the medium authentication data transmitting means and encrypted received by the recording medium. The encrypted data receiving means for receiving the first encrypted data generated from the recording medium, the first encrypted data received by the encrypted data receiving means, and the first data recorded in the medium authentication data recording means. It is determined whether or not the two medium authentication data are the same, and if they are the same, medium authentication means for authenticating that the recording medium is valid, and receiving the first device authentication data from the recording medium First device authentication data receiving means; device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data; A second device authentication data recorded in the device authentication data recording unit is transmitted to the recording medium when the first device authentication data is received by the one device authentication data receiving unit. Authentication data transmitting means, and the recording medium is a medium authentication data receiving means for receiving first medium authentication data from the data processing device, and a first medium received by the medium authentication data receiving means. First encryption means for generating first encrypted data by performing encryption included in authentication data, and first encrypted data generated by the first encryption means are transmitted to the data processing device. Encrypted data transmission means, device authentication data output means for outputting first device authentication data, and first device authentication data output by the device authentication data output means are transmitted to the data processing device. The second encrypted data is obtained by applying the encryption provided to the first device authentication data output by the device authentication data transmitting means and the device authentication data output means. Second encryption means for generating data, second equipment authentication data receiving means for receiving second equipment authentication data from the data processing equipment, and second equipment received by the second equipment authentication data receiving means Device authentication means for judging whether or not the authentication data and the second encrypted data generated by the second encryption means are the same, and authenticating that the data processing device is valid if they are the same; It is characterized by providing.
[0012]
In order to achieve the above-mentioned object, the data processing system according to the present invention permits the transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid. A data processing system including the data processing device and the recording medium, wherein the data processing device is generated by performing predetermined encryption on the first medium authentication data and the first medium authentication data. First medium authentication data recording means for recording second medium authentication data, and first medium authentication data recorded in the first medium authentication data recording means for transmitting to the recording medium Medium authentication data transmitting means and first medium authentication data for receiving from the recording medium third medium authentication data generated by applying predetermined encryption to the first medium authentication data Whether or not the third medium authentication data received by the first medium authentication data receiving means and the second medium authentication data recorded in the first medium authentication data recording means are the same Medium authentication means for authenticating that the recording medium is valid if they are the same, first device authentication data receiving means for receiving first device authentication data from the recording medium, and the first The first device authentication data recording means for recording the second device authentication data generated by applying the predetermined encryption to the device authentication data, and the first device authentication data receiving means for the first device Second authentication data transmitting means for transmitting the second device authentication data recorded in the device authentication data recording means to the recording medium when the authentication data is received, the recording medium comprising: Above Second medium authentication data receiving means for receiving first medium authentication data from the data processing device, second medium authentication data recording means for recording the third medium authentication data, and second medium authentication Second medium authentication data for transmitting the third medium authentication data recorded in the second medium authentication data recording means to the data processing device when the first medium authentication data is received by the data receiving means. A second device authentication data record that records the first device authentication data and third device authentication data generated by performing the predetermined encryption on the first device authentication data and the first device authentication data. Means, first device authentication data transmitting means for transmitting the first device authentication data recorded in the second device authentication data recording means to the data processing device, and from the data processing device to the second device. Second device authentication data receiving means for receiving authentication data, second device authentication data received by the second device authentication data receiving means, and third device recorded in the second device authentication data recording means. It is characterized by comprising device authentication means for determining whether or not the device authentication data is the same and authenticating that the data processing device is valid if they are the same.
[0013]
As a result, the data processing device does not have a means for performing the mutual authentication encryption process, and the mutual authentication process can be performed using the same data every time.
Therefore, the developer or the like can perform data transfer operation check, debugging, or the like without risking the leakage of secrets to various software developers or the like.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
(Embodiment 1)
<Overview>
In the first embodiment of the present invention, mutual authentication processing is performed between a personal computer and a memory card, and in a system that allows the use of data only when the validity is mutually authenticated, operation confirmation when various software is developed, For use in debugging, etc., instead of having a program for mutual authentication encryption on the PC side, fixed authentication data and mutual authentication encryption processing were applied to this authentication data. The encrypted data is recorded, and mutual authentication processing is performed using the authentication data and the encrypted data every time.
[0015]
<Configuration>
FIG. 1 is a diagram showing an outline of a data processing system according to Embodiment 1 of the present invention.
The data processing system shown in FIG. 1 includes a data processing device 10, a connection device 20, and an information recording medium 30.
[0016]
The data processing device 10 is, for example, a general-purpose computer such as a personal computer that executes dedicated software such as operation confirmation and debugging, and includes a data storage unit 11, a medium authentication data transmission unit 12, an encrypted data reception unit 13, and an authentication unit 14. A device authentication data receiving unit 15 and a device authentication data transmitting unit 16.
For example, the data storage unit 11 is a hard disk in a personal computer, and the medium authentication data transmission unit 12, the encrypted data reception unit 13, the device authentication data reception unit 15, and the device authentication data transmission unit 16 are included in the personal computer. The authentication unit 14 is application software that operates in a personal computer.
[0017]
The connection device 20 is, for example, a card slot for a memory card, is fixedly connected to the data processing device 10, can select a memory card to be used, can be easily and quickly installed, and is incorporated in an integrated circuit. Data transmission processing is performed by software such as firmware. Here, it is assumed that the information recording medium 30 is mounted.
[0018]
The information recording medium 30 is an intelligent memory card that includes a semiconductor memory such as an SD card and a CPU, for example, and has a copyright protection function that allows data transmission between the semiconductor memory and the outside on the condition that mutual authentication processing is established. A medium authentication data receiving unit 31, a first encryption unit 32, an encrypted data transmission unit 33, a random number generation unit 34, a random number transmission unit 35, a second encryption unit 36, a device authentication data reception unit 37, and The authentication unit 38 is provided.
[0019]
The data storage unit 11 stores data for mutual authentication processing and data transmission. The various data stored in the data storage unit 11 includes first medium authentication data and second medium authentication data generated by applying a predetermined encryption process to the first medium authentication data ( V′2) and second device authentication data (V1) generated by applying the predetermined encryption processing to the first device authentication data, and these are stored in the hard disk as file data, for example. The
[0020]
For example, the first medium authentication data and the first device authentication data are 56-bit or 64-bit random numbers, and the predetermined encryption process converts the 56-bit or 64-bit data into 64-bit different data. Since the conversion method has to be unanalyzed from the original data and the converted data, it is desirable to have no reversibility like the F function used in the DES encryption method. Here, it is assumed that the first medium authentication data is a random number A (R_a) for operation confirmation and debugging, and the first device authentication data is a random number B (R_b) for operation confirmation and debugging.
[0021]
Here, the predetermined encryption process is to calculate the original data using the calculation process (E_a) together with the unique information (K_a), and if the original data is a random number A (R_a), the second medium The authentication data (V'2) is
Second medium authentication data (V′2) = E_a (K_a, R_a) Equation 1
If the original data is a random number B (R_b), the second device authentication data (V1) is
Second device authentication data (V1) = E_a (K_a, R_b) (2)
It can be expressed as
[0022]
2A to 2C are diagrams showing examples of file names and file structures of data for mutual authentication processing and data transmission stored in the data storage unit 11.
As shown in FIG. 2A, the file name of data for mutual authentication processing and data transmission is composed of information of processing order 101, command name 102, data attribute 103, data size 104, and data offset 105. The
[0023]
Specifically, the file name of the data for mutual authentication processing and data transmission shown in FIG. 2B is “2” for the processing order, “COM1” for the command name, and “PPP” for the data file attribute. ”, The data size is“ 20 sectors ”, and the data offset is“ 20 sectors ”. Here, “.BIN” is a file extension.
[0024]
Further, as shown in FIG. 2C, the file structure of the data for mutual authentication processing and data transmission is composed of the calculation data area 111 and the data area 112. Data for mutual authentication processing, such as the number of times mutual authentication processing has been performed and the results of mutual authentication processing, are distributed and stored in one or a plurality of files in the calculation data area 111, and information records are stored in the data area 112 Data for data transmission with the medium 30 is stored.
[0025]
The medium authentication data transmitting unit 12 is input immediately before data transmission is performed each time the information recording medium 30 is attached to the connection device 20, or input predetermined by the user (hereinafter referred to as “authentication process start command”). Each time it is received, it is determined whether or not the number of times the mutual authentication process stored in the data storage unit 11 has reached a predetermined number of times, and if so, the number of mutual authentication processes Is notified to the user that the predetermined number of times has been reached, the process is terminated, and if not, the random number A (R_a) stored in the data storage unit 11 is transmitted to the information recording medium 30.
[0026]
For example, the number of times of performing mutual authentication processing is reset every time an information recording medium is mounted on a connected device or each time a file is accessed, and every time data of about 1 to 2 kbytes is accessed, The predetermined number of times determined in advance by the authentication data transmitting unit 12 is to issue a Write command in the writing process to each of the head part, the intermediate part, and the terminal part of the target area for operation check and debugging. 1 time each before reading, and once each time before the Read command is issued in the reading process, a total of 6 times is required at least, and it seems that it is reasonable to set it to several tens of times in practice. It is desirable to set a value smaller than the number of mutual authentications required when using normal music data.
[0027]
The encrypted data receiving unit 13 receives the random number A (R_a) transmitted by the information recording medium 30 from the medium authentication data transmitting unit 12, and encrypts the information recording medium 30 with the received random number A (R_a). The first encrypted data (V2) generated by performing the process is received from the information recording medium 30.
The authentication unit 14 compares the first encrypted data (V2) received by the encrypted data receiving unit 13 and the second medium authentication data (V′2) stored in the data storage unit 11. (C_a) is used to determine whether or not they are the same. If they are the same, the information recording medium 30 is authenticated as valid, and if they are not the same, the information recording medium 30 is validated. If there is, the user is notified that the mutual authentication process has failed without authentication and various information related to the failure such as the failure location, and the mutual authentication process is terminated.
[0028]
FIG. 3 is a diagram illustrating an example of a screen displayed on the monitor when the authentication unit 14 does not authenticate the information recording medium 30 as valid.
In addition, the authentication unit 14 updates the data for mutual authentication processing such as the number of times of performing the mutual authentication processing stored in the data storage unit 11 and the result of the mutual authentication processing.
The device authentication data receiving unit 15 receives first device authentication data from the information recording medium 30. In operation check and debugging, the random number B (R_b) is received as first device authentication data.
[0029]
When the first device authentication data is received by the device authentication data receiving unit 15, the device authentication data transmitting unit 16 stores the second device authentication data (V 1) stored in the data storage unit 11. It transmits to the recording medium 30.
The medium authentication data receiving unit 31 receives the first medium authentication data from the data processing device 10, and receives a random number A (R_a) as the first medium authentication data during operation check and debugging.
[0030]
The first encryption unit 32 generates first encrypted data (V2) by performing an encryption process included in the first medium authentication data received by the medium authentication data receiving unit 31. Here, the encryption process provided by itself is to calculate the original data using the calculation process (E_b) together with the unique information (K_b), and the original data is a random number A (R_a Therefore, the first encrypted data (V2) is
First encrypted data (V2) = E_b (K_b, R_a) Equation 3
It can be expressed as
[0031]
The encrypted data transmission unit 33 transmits the first encrypted data (V2) generated by the first encryption unit 32 to the data processing device 10.
The random number generation unit 34 generates a random number for device authentication immediately before data transmission is performed each time or every time the first medium authentication data is received by the medium authentication data receiving unit 31. Here, the random number generator 34 is a pseudo-random number generator, and every time the first medium authentication data is received by the medium authentication data receiver 31, the number of seconds at the current time is set to 56 bits or 64 A pseudo random number of bits shall be generated.
[0032]
The random number generation unit 34 generates a random number generated using a predetermined initial value as a random seed every time the information recording medium 30 is attached to the connected device 20 and supplies the generated random number B (R_b).
The random number generation unit 34 receives a predetermined content predetermined by the data processing device 10 every time the random number A (R_a) is received as the first medium authentication data by the medium authentication data receiving unit 31. Each time special command data transmitted from the data processing device 10 is received, a random number generated using a predetermined initial value as a random number seed is generated and supplied as a random number B (R_b) May be.
[0033]
The random number transmission unit 35 transmits the random number generated by the random number generation unit 34 to the data processing device 10.
The second encryption unit 36 generates the second encrypted data (V′1) by performing the same encryption process as the first encryption unit 32 on the random number generated by the random number generation unit 34. At the time of operation check and debugging, etc., since the generated random number is the random number B (R_b), the second encrypted data (V′1) is
Second encrypted data (V′1) = E_b (K_b, R_b) Equation 4
It can be expressed as
[0034]
The device authentication data receiving unit 37 receives the second device authentication data (V1) from the data processing device 10.
The authentication unit 38 receives the second device authentication data (V1) received by the device authentication data receiving unit 37 and the second encrypted data (V′1) generated by the second encryption unit 36. Comparison is made using the comparison process (C_b) to determine whether or not they are the same, and if they are the same, the data processing device 10 is authenticated as valid, and thereafter, the use of the data is permitted.
[0035]
Here, at the time of operation check and debugging, the comparison result in the authentication unit 14 is
Comparison result = C_a (V2, V′2)
When the comparison results are the same from Equation 1 and Equation 3, the calculation process (E_a) = the calculation process (E_b), and
Unique information (K_a) = Unique information (K_b)
The predetermined encryption process applied to the second medium authentication data (V′2) stored in the data storage unit 11 and the encryption process in the first encryption unit 32 are the same. Thus, the data processing device 10 authenticates the information recording medium 30 as valid.
[0036]
Further, the comparison result in the authentication unit 38 at the time of operation check and debugging is as follows.
Comparison result = C_b (V1, V′1)
When the comparison results are the same from Expression 2 and Expression 4, the calculation process (E_a) = the calculation process (E_b), and
Unique information (K_a) = Unique information (K_b)
The predetermined encryption process applied to the second device authentication data stored in the data storage unit 11 is the same as the encryption process in the second encryption unit 36. Thus, the information recording medium 30 authenticates the data processing device 10 as valid.
[0037]
<Operation>
FIG. 4 is a diagram showing the operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the first embodiment of the present invention.
The operation of mutual authentication processing at the time of operation check and debugging will be described below.
(1) The medium authentication data transmission unit 12 is stored in the data storage unit 11 every time an information recording medium is mounted on the connection device 20, immediately before data transmission or every time an authentication process start command is received. It is determined whether or not the number of times of performing the mutual authentication processing reaches a predetermined number of times. If the predetermined number of times has been reached, the user is notified that the number of mutual authentication processes has reached the predetermined number of times, and the process is terminated (step S1).
[0038]
(2) If the predetermined number of times has not been reached, the medium authentication data transmission unit 12 transfers the random number A (R_a) stored in the data storage unit 11 to the information recording medium attached to the connection device 20. Transmit (step S2).
(3) The medium authentication data receiving unit 31 receives a random number A (R_a) from the data processing device (step S3).
[0039]
(4) The first encryption unit 32 generates the first encrypted data (V2) by performing an encryption process included in the random number A (R_a) received by the medium authentication data receiving unit 31. (Step S4).
(5) The encrypted data transmission unit 33 transmits the first encrypted data (V2) generated by the first encryption unit 32 to the data processing device (step S5).
[0040]
(6) The encrypted data receiving unit 13 receives the first encrypted data (V2) from the information recording medium (step S6).
(7) The authentication unit 14 receives the first encrypted data (V2) received by the encrypted data receiving unit 13 and the second medium authentication data (V′2) stored in the data storage unit 11. In comparison, it is determined whether or not they are the same. If they are not the same, the fact that the mutual authentication process has failed and various information relating to the failure such as the failure location are communicated to the user, and the mutual authentication process is terminated (step S7).
[0041]
(8) If they are the same, the authentication unit 14 authenticates the information recording medium as valid, and the number of times the mutual authentication process stored in the data storage unit 11 has been executed, the result of the mutual authentication process, etc. Data for mutual authentication processing is updated (step S8).
(9) The random number generation unit 34 generates a random number B (R_b) (step S9).
(10) The random number transmission unit 35 transmits the random number B (R_b) generated by the random number generation unit to the data processing device (step S10).
[0042]
(11) The second encryption unit 36 performs the same encryption process as the first encryption unit 32 on the random number B (R_b) generated by the random number generation unit, thereby generating the second encrypted data (V′1 ) Is generated (step S11).
(12) The device authentication data receiving unit 15 receives the random number B (R_b) from the information recording medium (step S12).
[0043]
(13) The device authentication data transmission unit 16 transmits the second device authentication data (V1) stored in the data storage unit 11 to the information recording medium (step S13).
(14) The device authentication data receiving unit 37 receives the second device authentication data (V1) from the data processing device (step S14).
(15) The authentication unit 38 receives the second device authentication data (V1) received by the device authentication data receiving unit 37, and the second encrypted data (V′1) generated by the second encryption unit 36. To determine whether or not they are the same. If they are not the same, the fact that the mutual authentication process has failed and various information relating to the failure such as the failure location are communicated to the user via the data processing device, and the mutual authentication process is terminated (step S15).
[0044]
(16) If they are the same, the authentication unit 38 authenticates the data processing device as valid, and thereafter permits the use of the data (step S16).
<Summary>
As described above, according to the data processing system according to the first embodiment of the present invention, the fixed authentication data recorded in advance by the data processing device 10 at the time of operation confirmation or debugging at the time of development of various software, Because it is possible to perform mutual authentication processing using the same data every time using encrypted data, the developer can perform data transfer operations without risking the leakage of confidential information to various software developers. Confirmation can be performed.
(Embodiment 2)
<Overview>
In the second embodiment of the present invention, as in the first embodiment, the personal authentication side does not have a program for performing the mutual authentication encryption process, and the authentication data is fixed to the authentication data. It is a system that records encrypted data that has been subjected to encryption processing, and performs mutual authentication processing using this authentication data and this encrypted data every time. Furthermore, the memory card includes a switch, and various software This switch can be used by the user to check whether the operation is confirmed during development, debugging, etc., or normal operation.
[0045]
<Configuration>
FIG. 5 is a diagram showing an outline of a data processing system according to the second embodiment of the present invention. Hereinafter, the same reference numerals are given to the same components as those in the first embodiment, and the description thereof will be omitted.
The data processing system shown in FIG. 5 includes a data processing device 10, a connection device 20, and an information recording medium 40.
[0046]
The information recording medium 40 is an intelligent memory card that includes a semiconductor memory such as an SD card and a CPU, for example, and has a copyright protection function that allows data transmission between the semiconductor memory and the outside on the condition that mutual authentication processing is established. Yes, medium authentication data reception unit 31, first encryption unit 32, encrypted data transmission unit 33, random number generation unit 42, random number transmission unit 35, second encryption unit 36, device authentication data reception unit 37, authentication A unit 38 and a switch unit 41 are provided.
[0047]
The switch unit 41 includes a switch that is set to one of two states by the user. The user sets this switch to the first state when performing an operation check or debugging at the time of developing various software. When the operation is performed, the second state is set.
When the switch unit 41 is in the first state, the random number generation unit 42 uses a predetermined initial value as a random number seed each time the medium authentication data receiving unit 31 receives the first medium authentication data. Is generated and supplied as a random number B (R_b). When the switch unit 41 is in the second state, data transmission is performed each time the information recording medium 40 is mounted on the connection device 20. A random number for device authentication is generated immediately before performing or every time the first medium authentication data is received by the medium authentication data receiving unit 31.
[0048]
<Operation>
FIG. 6 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the second embodiment of the present invention.
The operation of mutual authentication processing at the time of operation check and debugging will be described below. Here, the same steps as those in FIG. 4 of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.
[0049]
(1) to (8) Same as (1) to (8) of the first embodiment (steps S1 to S8).
(9) The random number generation unit 42 determines whether the switch unit 41 is in the first state or the second state (step S21).
(10) When the switch unit 41 is in the second state, the random number generation unit 42 generates a random number for device authentication and thereafter performs a normal operation (step S22).
[0050]
(11) When the switch unit 41 is in the first state, the random number generation unit 42 generates a random number B (R_b) (step S23).
(12) to (18) Same as (10) to (16) of the first embodiment (steps S10 to S16).
<Summary>
As described above, according to the data processing system according to the second embodiment of the present invention, the information recording medium 40 can be switched between switches to confirm normal operations and debug during development of various software. It can be used for both purposes.
(Embodiment 3)
<Overview>
In the third embodiment of the present invention, as in the first embodiment, the personal computer side does not have a program for performing the mutual authentication encryption process. This is a system in which encrypted data subjected to encryption processing is recorded, and mutual authentication processing is performed using this authentication data and this encrypted data every time. Further, the memory card performs mutual authentication processing. The number of times can be counted and held, and the number of times of use can be limited.
[0051]
<Configuration>
FIG. 7 is a diagram showing an outline of a data processing system according to the third embodiment of the present invention. Hereinafter, the same reference numerals are given to the same components as those in the first embodiment, and the description thereof will be omitted.
The data processing system shown in FIG. 7 includes a data processing device 10, a connection device 20, and an information recording medium 50.
[0052]
The information recording medium 50 is an intelligent memory card that includes a semiconductor memory such as an SD card and a CPU, for example, and has a copyright protection function that allows data transmission between the semiconductor memory and the outside on the condition that mutual authentication processing is established. Yes, medium authentication data receiving unit 31, first encryption unit 32, encrypted data transmission unit 33, random number generation unit 52, random number transmission unit 35, second encryption unit 36, device authentication data reception unit 37, authentication Unit 38 and authentication processing number counting unit 51.
[0053]
The authentication processing number counting unit 51 holds the number of pseudo executions in which mutual authentication processing is performed through operation confirmation and debugging during development of various software.
The random number generation unit 52 is connected to the information recording medium 50 every time the information recording medium 50 is attached to the connection device 20, just before data transmission is performed, or whenever the first medium authentication data is received by the medium authentication data receiving unit 31. Generate a random number for authentication.
[0054]
Further, the random number generation unit 52 receives a predetermined content predetermined by the data processing device 10 every time the random number A (R_a) is received as the first medium authentication data by the medium authentication data receiving unit 31. Each time special command data transmitted from the data processing device 10 is received, the number of pseudo executions held by the authentication processing number counting unit 51 reaches a predetermined number of times. If it has been reached, the user is notified that the number of mutual authentication processing has reached a predetermined number of times through the operation check and debugging during the development of various software, and the processing is terminated. If not, a pseudo-random number generated using a predetermined initial value as a random number seed is generated and supplied as a random number B (R_b), which is held in the authentication processing count unit 51. To update the pseudo execution number of times you are.
[0055]
Note that the number of pseudo executions held in the authentication processing number counting unit 51 may be a predetermined number of times without being reset at all, or the information recording medium 50 may be mounted on the connection device 20 or the like. It may be reset at a predetermined timing or by special command data transmitted from the data processing device 10.
For example, if the pseudo execution count is reset every time an information recording medium is mounted on a connected device or a file is accessed and data of about 1 to 2 kbytes is counted, the random number generator 52 The predetermined number of times is determined once for each of the head part, the middle part, and the terminal part of the target area for operation check and debugging, etc., before each write command is issued in the writing process. In the reading process, it is necessary to make a total of 6 times at least once before issuing the Read command. In practice, it is considered appropriate to set it to several tens of times. It is desirable to set a number smaller than the number of mutual authentications required for use.
[0056]
<Operation>
FIG. 8 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the third embodiment of the present invention.
The operation of mutual authentication processing at the time of operation check and debugging will be described below.
Here, the same steps as those in FIG. 4 of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.
[0057]
(1) to (8) Same as (1) to (8) of the first embodiment (steps S1 to S8).
(9) The random number generation unit 52 determines whether or not the number of pseudo executions held by the authentication processing number counting unit 51 has reached a predetermined number of times (step S31).
[0058]
(10) If the predetermined number of times has been reached, the user is notified that the number of pseudo executions has reached the predetermined number of times, and the process is terminated (step S32).
(11) If the predetermined number of times has not been reached, the random number generation unit 52 generates a random number B (R_b) and updates the number of pseudo executions held in the authentication processing number counting unit 51 (step S33). ).
[0059]
(12) to (18) Same as (10) to (16) of the first embodiment (steps S10 to S16).
<Summary>
As described above, according to the data processing system according to the third embodiment of the present invention, the information recording medium 50 holds the number of pseudo executions and ends the processing when the predetermined number of times is reached. By making the predetermined number of times small to some extent, it is possible to prevent the information recording medium side from illegally using a large amount of data in a state such as operation check or debugging.
(Embodiment 4)
<Overview>
In the fourth embodiment of the present invention, similarly to the first embodiment, the personal computer side does not have a program for performing the mutual authentication encryption process. This is a system in which encrypted data subjected to encryption processing is recorded, and mutual authentication processing is performed using this authentication data and this encrypted data every time. Further, the memory card performs mutual authentication processing. The number of times can be counted and held, and the number of times of use can be limited, and the memory card has a switch that allows the user to check whether the software is being developed, perform debugging, etc., or perform normal operations. It can be used by switching with a switch.
[0060]
<Configuration>
FIG. 9 is a diagram showing an outline of a data processing system according to Embodiment 4 of the present invention. In the following, the same components as those in the first, second and third embodiments are denoted by the same reference numerals, and the description thereof is omitted.
The data processing system shown in FIG. 9 includes a data processing device 10, a connection device 20, and an information recording medium 60.
[0061]
The information recording medium 60 is an intelligent memory card that includes a semiconductor memory such as an SD card and a CPU, for example, and has a copyright protection function that allows data transmission between the semiconductor memory and the outside on the condition that mutual authentication processing is established. Yes, medium authentication data reception unit 31, first encryption unit 32, encrypted data transmission unit 33, random number generation unit 61, random number transmission unit 35, second encryption unit 36, device authentication data reception unit 37, authentication Unit 38, switch unit 41, and authentication processing number counting unit 51.
[0062]
When the switch unit 41 is in the first state, the random number generation unit 61 is held by the authentication processing count unit 51 each time the first medium authentication data is received by the medium authentication data receiving unit 31. It is determined whether or not the number of pseudo executions that have been reached has reached a predetermined number of times, and if so, the number of times of mutual authentication processing by operation confirmation and debugging during development of various software is set to the predetermined number of times. The process is terminated by notifying the user that it has been reached. If not, a pseudo-random number generated using a predetermined initial value as a random number seed is generated and supplied as a random number B (R_b). When the number of pseudo executions held in the authentication processing number counting unit 51 is updated and the switch unit 41 is in the second state, data transmission is performed every time the information recording medium 60 is attached to the connected device 20. Before, or by the medium authentication data reception unit 31 each time the first medium authentication data is received, it generates a random number for device authentication.
[0063]
<Operation>
FIG. 10 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the fourth embodiment of the present invention.
The operation of mutual authentication processing at the time of operation check and debugging will be described below.
Here, the same steps as those in FIG. 4 of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.
[0064]
(1) to (8) Same as (1) to (8) of the first embodiment (steps S1 to S8).
(9) The random number generation unit 61 determines whether the switch unit 41 is in the first state or the second state (step S41).
(10) When the switch unit 41 is in the second state, the random number generation unit 61 generates a random number for device authentication, and thereafter performs a normal operation (step S42).
[0065]
(11) When the switch unit 41 is in the first state, the random number generation unit 61 determines whether or not the number of pseudo executions held by the authentication processing number counting unit 51 has reached a predetermined number of times. Is determined (step S43).
(12) If the predetermined number of times has been reached, the user is notified that the number of pseudo executions has reached the predetermined number of times, and the process is terminated (step S44).
[0066]
(13) If the predetermined number of times has not been reached, the random number generation unit 61 generates a random number B (R_b) and updates the number of pseudo executions held in the authentication processing number counting unit 51 (step S45). ).
(14) to (20) Same as (10) to (16) of the first embodiment (steps S10 to S16).
[0067]
<Summary>
As described above, according to the data processing system according to the fourth embodiment of the present invention, the information recording medium 60 can be switched between switches for operation confirmation and debugging at the time of various software development, and for normal operation. The information recording medium 60 holds the number of pseudo executions, and when the predetermined number of times has been reached, the process is terminated. The information recording medium can prevent an illegal use of a large amount of data.
(Embodiment 5)
<Overview>
In the fifth embodiment of the present invention, mutual authentication processing is performed between a personal computer and a memory card, and in a system that permits the use of data only when the validity is mutually authenticated, operation confirmation when various software is developed, This is for debugging purposes, and both the personal computer side and the memory card do not have a program to perform mutual authentication encryption processing. The encrypted data subjected to the encryption process is recorded, and the mutual authentication process is performed using the authentication data and the encrypted data every time.
[0068]
<Configuration>
FIG. 11 is a diagram showing an outline of a data processing system according to the fifth embodiment of the present invention. Hereinafter, the same reference numerals are given to the same components as those in the first embodiment, and the description thereof will be omitted.
The data processing system shown in FIG. 11 includes a data processing device 70, a connection device 20, and an information recording medium 80.
[0069]
The data processing device 70 is, for example, a general-purpose computer such as a personal computer that executes dedicated software such as operation confirmation and debugging, and includes a data storage unit 11, a medium authentication data transmission unit 12, a medium authentication data reception unit 71, and an authentication unit. 72, a device authentication data receiving unit 15 and a device authentication data transmitting unit 16 are provided.
For example, the medium authentication data receiving unit 71 is software such as a driver in a personal computer, and the authentication unit 72 is application software that operates in the personal computer, for example.
[0070]
The information recording medium 80 is an intelligent memory card that includes a semiconductor memory such as an SD card and a CPU, for example, and has a copyright protection function that allows data transmission between the semiconductor memory and the outside on the condition that mutual authentication processing is established. A medium authentication data receiving unit 31, a data storage unit 81, a medium authentication data transmitting unit 82, a device authentication data transmitting unit 83, a device authentication data receiving unit 37, and an authentication unit 84.
[0071]
The medium authentication data receiving unit 71 receives the third medium authentication data (V ″ 2) from the information recording medium 80.
The authentication unit 72 includes the third medium authentication data (V ″ 2) received by the medium authentication data receiving unit 71 and the second medium authentication data (V′2) stored in the data storage unit 11. Are compared using a comparison process (C_a) to determine whether or not they are the same. If they are the same, the information recording medium 80 is authenticated as valid, and if they are not the same, the information recording is recorded. The fact that the mutual authentication process has failed without authenticating the medium 80 as authentic and various information relating to the failure such as the failure location are communicated to the user, and the mutual authentication process is terminated.
[0072]
The data storage unit 81 includes third medium authentication data (V ″ 2) generated by performing predetermined encryption processing on the first medium authentication data, first device authentication data, and first device authentication. And third device authentication data (V ″ 1) generated by applying the predetermined encryption processing to the data for use.
For example, the first medium authentication data and the first device authentication data are 56-bit or 64-bit random numbers, and the predetermined encryption process converts the 56-bit or 64-bit data into 64-bit different data. Since the conversion method has to be unanalyzed from the original data and the converted data, it is desirable to have no reversibility like the F function used in the DES encryption method. Here, it is assumed that the first medium authentication data is a random number A (R_a) for operation confirmation and debugging, and the first device authentication data is a random number B (R_b) for operation confirmation and debugging.
[0073]
When the medium authentication data receiving unit 31 receives the random number A (R_a) as the first medium authentication data, the medium authentication data transmitting unit 82 stores the third medium authentication data stored in the data storage unit 81. (V ″ 2) is transmitted to the data processing device 70.
The device authentication data transmission unit 83 receives a random number A (R_a) received as the first medium authentication data by the medium authentication data reception unit 31 or a predetermined value set in advance in the data processing device 70 by the user. Each time special command data transmitted from the data processing device 70 is received by inputting the contents of the data, the random number B (R_b) stored in the data storage unit 81 is used as data for first device authentication. Send to device 70.
[0074]
The authentication unit 84 uses the second device authentication data (V1) received by the device authentication data receiving unit 37 and the third device authentication data (V ″ 1) stored in the data storage unit 81. Then, comparison is made using the comparison process (C_b) to determine whether or not they are the same, and if they are the same, the data processing device 70 is authenticated as valid, and thereafter, the use of the data is permitted.
[0075]
<Operation>
FIG. 12 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the fifth embodiment of the present invention.
The operation of mutual authentication processing at the time of operation check and debugging will be described below.
Here, the same steps as those in FIG. 4 of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.
[0076]
(1) to (3) Same as (1) to (3) of the first embodiment (steps S1 to S3).
(4) The medium authentication data transmission unit 82 transmits the third medium authentication data (V ″ 2) stored in the data storage unit 81 to the data processing device (step S51).
[0077]
(5) The medium authentication data receiving unit 71 receives the third medium authentication data (V ″ 2) from the information recording medium (step S52).
(6) The authentication unit 72 receives the third medium authentication data (V ″ 2) received by the medium authentication data receiving unit 71 and the second medium authentication data (V ″ stored in the data storage unit 11). Compare with '2) to determine whether they are the same. If they are not the same, the fact that the mutual authentication process has failed and various information relating to the failure such as the failure location are communicated to the user, and the mutual authentication process is terminated (step S53).
[0078]
(7) If they are the same, the authentication unit 72 authenticates the information recording medium as valid and the number of times the mutual authentication processing stored in the data storage unit 11 is performed, the result of the mutual authentication processing, etc. Data for mutual authentication processing is updated (step S54).
(8) The device authentication data transmission unit 83 transmits the random number B (R_b) stored in the data storage unit 81 to the data processing device (step S55).
[0079]
(9) to (11) Same as (12) to (14) in the first embodiment (steps S12 to S14).
(12) The authentication unit 84 receives the second device authentication data (V1) received by the device authentication data receiving unit 37 and the third device authentication data (V ″ 1) stored in the data storage unit 81. ) To determine whether they are the same. If they are not the same, the fact that the mutual authentication process has failed and various information relating to the failure such as the failure location are communicated to the user via the data processing device, and the mutual authentication process is terminated (step S56).
[0080]
(13) If they are the same, the authentication unit 84 authenticates the data processing device as valid, and thereafter permits the use of data (step S57).
<Summary>
As described above, according to the data processing system according to the fifth embodiment of the present invention, the fixed authentication data recorded in advance by the data processing device 70 at the time of operation confirmation or debugging at the time of development of various software, By using encrypted data, fixed authentication data and encrypted data recorded in advance on the information recording medium 80, mutual authentication processing can be performed using the same data every time. The developer can check the operation of data transfer without taking the risk of leakage of confidential information.
(Embodiment 6)
<Overview>
In the sixth embodiment of the present invention, as in the fifth embodiment, both the personal computer side and the memory card do not have a program for performing mutual authentication encryption processing. Is a system that records encrypted data that has been subjected to mutual authentication encryption processing for data, and performs mutual authentication processing using the authentication data and the encrypted data each time. This counts and holds the number of times that mutual authentication processing has been performed, and can limit the number of uses.
[0081]
<Configuration>
FIG. 13 is a diagram showing an outline of a data processing system according to the sixth embodiment of the present invention. Hereinafter, the same reference numerals are given to the same components as those in the fifth embodiment, and the description thereof is omitted.
The data processing system shown in FIG. 13 includes a data processing device 70, a connection device 20, and an information recording medium 90.
[0082]
The information recording medium 90 is an intelligent memory card that includes a semiconductor memory such as an SD card and a CPU, for example, and has a copyright protection function that permits data transmission between the semiconductor memory and the outside on the condition that mutual authentication processing is established. Yes, medium authentication data reception unit 31, data storage unit 81, medium authentication data transmission unit 82, device authentication data transmission unit 92, device authentication data reception unit 37, authentication unit 84, and authentication processing count counter 91 is provided.
[0083]
The authentication processing number counting unit 91 holds the number of pseudo executions in which mutual authentication processing is performed through operation confirmation and debugging at the time of development of various software.
The device authentication data transmission unit 92 receives a random number A (R_a) received as the first medium authentication data by the medium authentication data reception unit 31 or a predetermined user set in the data processing device 70 in advance. Each time special command data transmitted from the data processing device 70 is received by inputting the contents of the above, the number of pseudo executions held by the authentication processing number counting unit 91 is set to a predetermined number. If it has reached, inform the user that the number of mutual authentication processing by the operation check and debugging at the time of various software development has reached the predetermined number of times, terminate the process, If not, the first device authentication data stored in the data storage unit 81 is transmitted to the data processing device 70 and held in the authentication processing number counting unit 91. To update the pseudo-execution count.
[0084]
Note that the number of pseudo executions held in the authentication processing number counting unit 91 may be a predetermined number of times without being reset at all, or may be a predetermined number such as when an information recording medium is attached to the connection device 20. It is also possible to reset at the timing of the above or by special command data transmitted from the data processing device.
For example, if the number of pseudo executions is reset every time an information recording medium is attached to a connected device or a file is accessed, and data of about 1 to 2 kbytes is counted, device authentication data The predetermined number of times determined in advance by the transmission unit 92 is the number of times before the Write command is issued in the writing process for each of the head part, the intermediate part, and the terminal part of the target area for operation check and debugging. At least once each time before the read command issuance in the reading process, a total of 6 times is necessary. In practice, it is considered appropriate to set it to several tens of times. It is desirable to set a number smaller than the number of mutual authentications required when using music data.
[0085]
<Operation>
FIG. 14 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the sixth embodiment of the present invention.
The operation of mutual authentication processing at the time of operation check and debugging will be described below. Here, the same steps as those in FIG. 12 of the fifth embodiment are denoted by the same reference numerals, and the description thereof is omitted.
[0086]
(1) to (7) Same as (1) to (7) of the fifth embodiment (steps S1 to S3, steps S51 to S54).
(8) The device authentication data transmitting unit 92 determines whether or not the number of pseudo executions held by the authentication processing number counting unit 91 has reached a predetermined number (step S61).
[0087]
(9) If the predetermined number of times has been reached, the user is notified that the number of pseudo executions has reached the predetermined number of times, and the process is terminated (step S62).
(10) If the predetermined number of times has not been reached, the device authentication data transmission unit 92 transmits the first device authentication data stored in the data storage unit 81 to the data processing device and counts the number of authentication processes. The number of pseudo executions held in the unit 91 is updated (step S63).
[0088]
(11) to (15) Same as (9) to (13) of the fifth embodiment (steps S12 to S14, S56, S57).
<Summary>
As described above, according to the data processing system according to the sixth embodiment of the present invention, the information recording medium 90 holds the number of pseudo executions and ends the process when the predetermined number of times is reached. By making the predetermined number of times small to some extent, it is possible to prevent the information recording medium side from illegally using a large amount of data in a state such as operation check or debugging.
[0089]
(Modification)
In each of the first to sixth embodiments of the present invention, the following modifications can be considered.
The random number A may be a pseudo-random number generated using a predetermined initial value as a random seed. In such a case, instead of the data storage unit 11 storing the random number A, a predetermined predetermined value is used. Is stored as a random number seed and a pseudo random number is generated and supplied as a random number A.
[0090]
The random number B may be a predetermined random number. In such a case, the random number generation unit stores the predetermined random number B (R_b) instead of generating the random number B (R_b). Supply every other.
The random number A and the random number B may be a random number selected in advance by preparing a plurality of random numbers and using an authentication process start command or special command data, or “1, 2, 3, 4, The number may be a sequential number such as “5,... 56” or a number specified by an authentication processing start command or special command data.
[0091]
Only when the user inputs a password to the data processing device 10 and the password is correct, the operation of the mutual authentication processing for the operation confirmation and debugging as described above may be started.
Each embodiment can be implemented in combination.
It should be noted that a program that can cause a computer to execute an operation as in each embodiment of the present invention is recorded on a computer-readable recording medium and distributed, or directly transferred over a network, and is subject to transaction. It can be.
[0092]
Here, the computer-readable recording medium is, for example, a removable recording medium such as a flexible disk, CD, MO, DVD, or memory card, or a fixed recording medium such as a hard disk or a semiconductor memory, and is particularly limited. is not.
In addition, the present invention can be applied to a case where a developer of various software for a memory card that performs mutual authentication processing performs a data transfer operation check, debugging, or the like. As a result, developers can check the operation of data transfer, debug, etc. while maintaining confidentiality without distributing mutual authentication software, so there are fewer factors to limit developers and recruit developers widely. Can do.
[0093]
【The invention's effect】
The data processing system according to the present invention allows the transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and the data processing device and the recording medium are authenticated as mutually valid. The data processing device includes a first medium authentication data and a second medium authentication data generated by performing predetermined encryption on the first medium authentication data. Medium recording data recording means for recording, medium authentication data transmitting means for transmitting the first medium authentication data recorded in the medium authentication data recording means to the recording medium, and the recording medium being medium authenticated The first medium generated by receiving the first medium authentication data transmitted by the data transmission means and applying encryption to the recording medium to the received first medium authentication data Encrypted data receiving means for receiving encoded data from the recording medium, first encrypted data received by the encrypted data receiving means, and second medium authentication data recorded in the medium authentication data recording means; Medium authentication means for determining whether or not the recording medium is the same and authenticating that the recording medium is valid, and first device authentication data for receiving first device authentication data from the recording medium Receiving means, device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data, and receiving the first device authentication data Second device authentication data transmission means for transmitting the second device authentication data recorded in the device authentication data recording means to the recording medium when the first device authentication data is received by the means. And the recording medium itself includes media authentication data receiving means for receiving first medium authentication data from the data processing device, and first medium authentication data received by the medium authentication data receiving means. First encryption means for generating first encrypted data by performing encryption, encrypted data transmission means for transmitting the first encrypted data generated by the first encryption means to the data processing device, Device authentication data output means for outputting first device authentication data; first device authentication data transmission means for transmitting first device authentication data output by the device authentication data output means to the data processing device; The second encryption method for generating the second encrypted data by applying the encryption included in the first device authentication data output by the device authentication data output means. A second device authentication data receiving means for receiving second device authentication data from the data processing device, a second device authentication data and a second encryption received by the second device authentication data receiving means. It is characterized by comprising device authentication means for judging whether or not the second encrypted data generated by the means is the same, and for authenticating that the data processing device is valid if they are the same.
[0094]
In order to achieve the above-mentioned object, the data processing system according to the present invention permits the transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid. A data processing system including the data processing device and the recording medium, wherein the data processing device is generated by performing predetermined encryption on the first medium authentication data and the first medium authentication data. First medium authentication data recording means for recording second medium authentication data, and first medium authentication data recorded in the first medium authentication data recording means for transmitting to the recording medium Medium authentication data transmitting means and first medium authentication data for receiving from the recording medium third medium authentication data generated by applying predetermined encryption to the first medium authentication data Whether or not the third medium authentication data received by the first medium authentication data receiving means and the second medium authentication data recorded in the first medium authentication data recording means are the same Medium authentication means for authenticating that the recording medium is valid if they are the same, first device authentication data receiving means for receiving first device authentication data from the recording medium, and the first The first device authentication data recording means for recording the second device authentication data generated by applying the predetermined encryption to the device authentication data, and the first device authentication data receiving means for the first device Second authentication data transmitting means for transmitting the second device authentication data recorded in the device authentication data recording means to the recording medium when the authentication data is received, the recording medium comprising: Above Second medium authentication data receiving means for receiving first medium authentication data from the data processing device, second medium authentication data recording means for recording the third medium authentication data, and second medium authentication Second medium authentication data for transmitting the third medium authentication data recorded in the second medium authentication data recording means to the data processing device when the first medium authentication data is received by the data receiving means. A second device authentication data record that records the first device authentication data and third device authentication data generated by performing the predetermined encryption on the first device authentication data and the first device authentication data. Means, first device authentication data transmitting means for transmitting the first device authentication data recorded in the second device authentication data recording means to the data processing device, and from the data processing device to the second device. Second device authentication data receiving means for receiving authentication data, second device authentication data received by the second device authentication data receiving means, and third device recorded in the second device authentication data recording means. It is characterized by comprising device authentication means for determining whether or not the device authentication data is the same and authenticating that the data processing device is valid if they are the same.
[0095]
As a result, the data processing device does not have a means for performing the mutual authentication encryption process, and the mutual authentication process can be performed using the same data every time.
Therefore, the developer or the like can perform data transfer operation check, debugging, or the like without risking the leakage of secrets to various software developers or the like.
In the data processing system, the recording medium further includes a counting unit that holds the number of times of performing the mutual authentication processing, and whether or not the number of times held by the counting unit has reached a predetermined number of times. And the use number limiting means for stopping the mutual authentication process or prohibiting the transmission of the useful data if not reached, and continuing the mutual authentication process if not reached. You can also.
[0096]
As a result, data transmission is not permitted when the number of times reaches a predetermined number. By reducing this predetermined number to a certain extent, a large amount of data is generally used for operation confirmation, debugging, etc. Can be prevented on the information recording medium side.
Further, in the data processing system, the recording medium is portable and is mounted on the data processing device by a user, and the counting means resets the number of times each time the recording medium is mounted. You can also.
[0097]
As a result, continuous data transmission is not allowed unless the recording medium is remounted, so that the amount of data that can be continuously transmitted is greater than the amount of data necessary for operation confirmation and debugging during the development of various software, and If the normal music data is set to such an extent that it cannot be used, it is possible to execute the operation check, debugging, etc., and to prevent the normal music data from being illegally used.
[0098]
In the data processing system, the counting unit may reset the number of times each time predetermined data is received from the data processing device.
As a result, continuous data transmission is not allowed unless predetermined data is received. Therefore, the amount of data that can be continuously transmitted is greater than the amount of data necessary for operation confirmation and debugging during the development of various software, and If the normal music data is set to such an extent that it cannot be used, it is possible to execute the operation check, debugging, etc., and to prevent the normal music data from being illegally used.
[0099]
Further, in the data processing system, the recording medium is portable and is attached to the data processing device by a user, and the device authentication data output means has a predetermined predetermined time each time the recording medium is attached. Data may be output as the first device authentication data.
Further, in the data processing system, the recording medium is portable and is attached to the data processing device by a user, and the first device authentication data transmission unit is configured to connect the second device every time the recording medium is attached. The first device authentication data recorded in the authentication data recording means may be transmitted to the data processing device.
[0100]
As a result, device authentication is started each time a recording medium is loaded, so the risk of impersonation by an unauthorized device is low.
Further, in the data processing system, the recording medium further includes a switch unit that is set to either the first state or the second state by a user. When it is in the state, predetermined predetermined data is output as the first device authentication data, and when the switch unit is in the second state, a different random number is output as the first device authentication data each time. It can also be characterized.
[0101]
Thus, by switching the switch, normal use and use for operation confirmation and debugging at the time of development of various software can be properly used.
In the data processing system, the device authentication data output means outputs predetermined data as the first device authentication data each time the predetermined data is received from the data processing device. It can also be.
[0102]
This Accordingly, since device authentication is started every time predetermined data is received, device authentication can be started at an arbitrary timing, and operation check by a test program is possible. Further, in the data processing system, the predetermined data output by the device authentication data output means is a pseudo-random number generated using a predetermined initial value as a random seed, a predetermined random number, It may be any one of a random number selected by command data from the data processing device, a number specified by command data from the data processing device, and a sequential number.
[0103]
Further, in the data processing system, the first device authentication data recorded in the second device authentication data recording means is a pseudo random number generated using a predetermined initial value as a random seed, a predetermined predetermined Random number selected by command data from the data processing device, a number specified by command data from the data processing device, and a sequential number. .
[0104]
As a result, the device authentication data output means can be used as any one of the pseudo-random number generating means, the recording means, and the receiving means used in normal mutual authentication.
A data processing method according to the present invention is a data processing method that permits transmission of useful data only when mutual authentication is performed between a data processing device and a recording medium and it is authenticated that the data is valid. A processing device for recording medium authentication data in which first medium authentication data and second medium authentication data generated by performing predetermined encryption on the first medium authentication data; and Device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data, and the data processing method includes the medium authentication data A medium authentication data transmission step of transmitting the first medium authentication data recorded in the recording means from the data processing device to the recording medium; and medium authentication data in the recording medium. A first encryption step for generating first encrypted data by performing encryption included in the first medium authentication data transmitted in the transmission step; and a first encryption generated by the first encryption step. An encrypted data transmission step for transmitting data from the recording medium to the data processing device, a first encrypted data transmitted by the encrypted data reception transmission step in the data processing device, and a recording on the medium authentication data recording means A medium authentication step for determining whether or not the second medium authentication data being the same is the same, and authenticating that the recording medium is valid if they are the same, and for the first device authentication in the recording medium The device authentication data output step for outputting data, and the first device authentication data output in the device authentication data output step are described above. A first device authentication data transmission step for transmitting from a medium to the data processing device, and a first device authentication data output by the device authentication data output step on the recording medium by performing encryption included in the device itself. The second device recorded in the device authentication data recording means when the first device authentication data is transmitted by the second encryption step for generating the second encrypted data and the first device authentication data transmission step. A second device authentication data transmission step for transmitting authentication data from the data processing device to the recording medium; a second device authentication data transmitted by the second device authentication data reception transmission step on the recording medium; It is determined whether or not the second encrypted data generated by the two encryption steps is the same. And a device authentication step for authenticating that the physical device is valid.
[0105]
A data processing method according to the present invention is a data processing method that permits transmission of useful data only when mutual authentication is performed between a data processing device and a recording medium and it is authenticated that the data is valid. The processing device records first medium authentication data and first medium authentication data recording means for recording second medium authentication data generated by applying predetermined encryption to the first medium authentication data; And first device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data, wherein the recording medium is the first device authentication data. Second medium authentication data recording means for recording third medium authentication data generated by performing predetermined encryption on the medium authentication data, and the first device authentication data and the first device Recognition Second device authentication data recording means for recording third device authentication data generated by applying the predetermined encryption to the data for use, and the data processing method includes the first medium authentication data A first medium authentication data transmission step for transmitting the first medium authentication data recorded in the data recording means from the data processing device to the recording medium, and a first medium authentication data transmission step by the first medium authentication data transmission step. A second medium authentication data transmission step of transmitting third medium authentication data recorded in the second medium authentication data recording means from the recording medium to the data processing device when data is transmitted; In the data processing device, the third medium authentication data received by the second medium authentication data transmission step and the first medium authentication data recording means are recorded. The second medium authentication data is recorded in the second device authentication data recording means and the medium authentication step for authenticating that the recording medium is valid. The first device authentication data is transmitted from the recording medium to the data processing device, and the first device authentication data is transmitted by the first device authentication data transmission step. Transmitting a second device authentication data recorded in the device authentication data recording means from the data processing device to the recording medium; and a second device authentication data in the recording medium. It is determined whether the second device authentication data transmitted in the transmission step is the same as the third device authentication data recorded in the second device authentication data recording means. And a device authentication step for authenticating that the data processing device is valid when they are the same.
[0106]
The data processing device according to the present invention is a data processing device in a data processing system that permits transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and the data processing device is authenticated as valid. Medium authentication data recording means for recording first medium authentication data and second medium authentication data generated by applying predetermined encryption to the first medium authentication data, and medium authentication Medium authentication data transmitting means for transmitting the first medium authentication data recorded in the data recording means to the recording medium, and first medium authentication data transmitted from the recording medium by the medium authentication data transmitting means. The encrypted data received from the recording medium is received first encrypted data generated by applying the encryption included in the recording medium to the received first medium authentication data. Determining whether the first encrypted data received by the encrypted data receiving means and the second medium authentication data recorded in the medium authentication data recording means are the same. Medium authentication means for authenticating that the recording medium is valid, first device authentication data receiving means for receiving first device authentication data from the recording medium, and the first device authentication data. The first device authentication data is received by the device authentication data recording means for recording the second device authentication data generated by applying the predetermined encryption and the first device authentication data receiving means. And a second device authentication data transmitting means for transmitting the second device authentication data recorded in the device authentication data recording means to the recording medium.
[0107]
The data processing device according to the present invention is a data processing device in a data processing system that permits transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and the data processing device is authenticated as valid. A first medium authentication data recording means for recording the first medium authentication data and the second medium authentication data generated by applying predetermined encryption to the first medium authentication data; A first medium authentication data transmitting means for transmitting the first medium authentication data recorded in the first medium authentication data recording means to the recording medium; and a predetermined encryption for the first medium authentication data. First medium authentication data receiving means for receiving the third medium authentication data generated by applying from the recording medium, and third medium authentication received by the first medium authentication data receiving means A medium for judging whether or not the data and the second medium authentication data recorded in the first medium authentication data recording means are the same, and authenticating that the recording medium is valid if they are the same An authentication unit; a first device authentication data receiving unit for receiving first device authentication data from the recording medium; and a second device generated by applying the predetermined encryption to the first device authentication data. When the first device authentication data is received by the first device authentication data recording means for recording the authentication data and the first device authentication data receiving means, the data is recorded in the device authentication data recording means. And second device authentication data transmitting means for transmitting second device authentication data to the recording medium.
[0108]
A data processing program according to the present invention provides a data processing method for allowing data transmission only when mutual authentication is performed between a data processing device and a recording medium and only when it is authenticated as valid. A data processing program to be executed, wherein the data processing device records first medium authentication data and second medium authentication data generated by performing predetermined encryption on the first medium authentication data. Medium authentication data recording means, and device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data, The data processing program is a medium for transmitting the first medium authentication data recorded in the medium authentication data recording means to the recording medium. An authentication data transmission step, and the recording medium receives the first medium authentication data transmitted by the medium authentication data transmission step, and applies the encryption included in the recording medium to the received first medium authentication data. The encrypted data receiving step for receiving the first encrypted data generated by the recording medium from the recording medium, the first encrypted data received by the encrypted data receiving step, and the first data recorded in the medium authentication data recording means. It is determined whether or not the two medium authentication data are the same, and if they are the same, a medium authentication step for authenticating that the recording medium is valid, and receiving the first device authentication data from the recording medium Device authentication data when the first device authentication data is received by the first device authentication data receiving step and the first device authentication data receiving step. Characterized in that to execute a second device authentication data transmission step of transmitting the second device authentication data recorded on the recording means to the recording medium.
[0109]
The data processing program according to the present invention provides a data processing method for allowing data transmission only when mutual authentication is performed between a data processing device and a recording medium and only when it is authenticated as valid. A data processing program to be executed, wherein the data processing device records first medium authentication data and second medium authentication data generated by performing predetermined encryption on the first medium authentication data. Medium authentication data recording means, and device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data, The data processing program transmits a first medium authentication data recorded in the medium authentication data recording means to the recording medium. A body authentication data transmitting step; a first medium authentication data receiving step of receiving from the recording medium third medium authentication data generated by applying predetermined encryption to the first medium authentication data; It is determined whether the third medium authentication data received in the first medium authentication data receiving step is the same as the second medium authentication data recorded in the medium authentication data recording means. A medium authentication step for authenticating that the recording medium is valid, a first device authentication data receiving step for receiving the first device authentication data from the recording medium, and a first device authentication data reception. When the first device authentication data is received in the step, the second device authentication data recorded in the device authentication data recording means is transmitted to the recording medium. Characterized in that to execute the device authentication data transmission step.
[0110]
A recording medium on which a data processing program according to the present invention is recorded is a data processing method that permits the transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid. A computer-readable recording medium storing a data processing program to be executed by a data processing device, wherein the data processing device performs predetermined encryption on the first medium authentication data and the first medium authentication data. Medium authentication data recording means for recording the generated second medium authentication data, and second device authentication data generated by applying the predetermined encryption to the first device authentication data. A recording device authentication data recording means, and a data processing program recorded on the recording medium is stored in the data processing device; A medium authentication data transmission step for transmitting the first medium authentication data recorded in the data recording means to the recording medium, and a first medium authentication data transmitted by the recording medium in the medium authentication data transmission step. Then, an encrypted data receiving step for receiving from the recording medium the first encrypted data generated by applying the encryption included in the recording medium to the received first medium authentication data, and an encrypted data receiving step. It is determined whether the received first encrypted data and the second medium authentication data recorded in the medium authentication data recording means are the same. If they are the same, the recording medium is valid. A medium authenticating step for authenticating, a first device authenticating data receiving step for receiving first device authenticating data from the recording medium, and a first device authenticating A second device authentication data transmission step of transmitting the second device authentication data recorded in the device authentication data recording means to the recording medium when the first device authentication data is received in the data reception step; Is executed.
[0111]
A recording medium on which a data processing program according to the present invention is recorded is a data processing method that permits the transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid. A computer-readable recording medium storing a data processing program to be executed by a data processing device, wherein the data processing device performs predetermined encryption on the first medium authentication data and the first medium authentication data. Medium authentication data recording means for recording the generated second medium authentication data, and second device authentication data generated by applying the predetermined encryption to the first device authentication data. A recording device authentication data recording means, and a data processing program recorded on the recording medium is stored in the data processing device; The first medium authentication data transmitting step for transmitting the first medium authentication data recorded in the data recording means to the recording medium, and the first medium authentication data is generated by performing predetermined encryption. A first medium authentication data receiving step for receiving third medium authentication data from the recording medium; a third medium authentication data received by the first medium authentication data receiving step; and the medium authentication data recording means. A medium authentication step for determining whether or not the recorded second medium authentication data is the same, and authenticating that the recording medium is valid if they are the same; and from the recording medium to the first device When the first device authentication data is received by the first device authentication data receiving step for receiving the authentication data and the first device authentication data receiving step, the device authentication is received. The second device authentication data recorded on the use data recording means, characterized in that to execute a second device authentication data transmission step of transmitting to the recording medium.
[0112]
The recording medium according to the present invention is a recording medium in a data processing system that allows transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid, The first medium authentication data receiving means for receiving the first medium authentication data from the data processing device, and the first medium authentication data received by the medium authentication data receiving means are subjected to encryption provided to the first medium authentication data. A first encryption unit for generating encrypted data; an encrypted data transmission unit for transmitting the first encrypted data generated by the first encryption unit to the data processing device; and outputting first device authentication data. Device authentication data output means for transmitting the first device authentication data output by the device authentication data output means to the data processing device. Means, a second encryption unit for generating second encrypted data by performing encryption included in the first device authentication data output by the device authentication data output unit, and the data processing device. Second device authentication data receiving means for receiving second device authentication data; second device authentication data received by second device authentication data receiving means; and second cipher generated by second encryption means And device authentication means for determining whether the data processing device is the same and authenticating that the data processing device is valid when the data is the same.
[0113]
The recording medium according to the present invention is a recording medium in a data processing system that allows transmission of useful data only when mutual authentication is performed between the data processing device and the recording medium and it is authenticated as mutually valid, Second medium authentication data receiving means for receiving first medium authentication data from the data processing device; second medium authentication data recording means for recording the third medium authentication data; and second medium authentication. Second medium authentication data for transmitting the third medium authentication data recorded in the second medium authentication data recording means to the data processing device when the first medium authentication data is received by the data receiving means. A second device that records transmission means, the first device authentication data, and third device authentication data generated by applying the predetermined encryption to the first device authentication data Certificate data recording means, first device authentication data transmitting means for transmitting the first device authentication data recorded in the second device authentication data recording means to the data processing device, and first data from the data processing device. Recorded in the second device authentication data receiving means for receiving the two device authentication data, the second device authentication data received by the second device authentication data receiving means, and the second device authentication data recording means. It is characterized by comprising device authentication means for determining whether or not the third device authentication data is the same, and authenticating that the data processing device is valid if they are the same.
[0114]
As a result, the data processing device does not have a means for performing the mutual authentication encryption process, and the mutual authentication process can be performed using the same data every time.
Therefore, the developer or the like can perform data transfer operation check, debugging, or the like without risking the leakage of secrets to various software developers or the like.
[Brief description of the drawings]
FIG. 1 is a diagram showing an outline of a data processing system according to a first embodiment of the present invention.
2A to 2C are diagrams showing examples of file names and file structures of data for mutual authentication processing and data transmission stored in a data storage unit 11; FIG.
FIG. 3 is a diagram illustrating an example of a screen displayed on a monitor when the information recording medium 30 is not authenticated by the authentication unit 14;
FIG. 4 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the first embodiment of the present invention.
FIG. 5 is a diagram showing an outline of a data processing system according to a second embodiment of the present invention.
FIG. 6 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the second embodiment of the present invention.
FIG. 7 is a diagram showing an outline of a data processing system according to a third embodiment of the present invention.
FIG. 8 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the third embodiment of the present invention.
FIG. 9 is a diagram showing an outline of a data processing system according to a fourth embodiment of the present invention.
FIG. 10 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the fourth embodiment of the present invention.
FIG. 11 is a diagram showing an outline of a data processing system according to a fifth embodiment of the present invention.
FIG. 12 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the fifth embodiment of the present invention.
FIG. 13 is a diagram showing an outline of a data processing system according to a sixth embodiment of the present invention.
FIG. 14 is a diagram showing an operation of mutual authentication processing such as operation confirmation and debugging in the data processing system according to the sixth embodiment of the present invention;
[Explanation of symbols]
10 Data processing equipment
11 Data storage
12 Medium authentication data transmitter
13 Encrypted data receiver
14 Authentication Department
15 Device authentication data receiver
16 Device authentication data transmitter
20 connected devices
30 Information recording media
31 Data receiver for medium authentication
32 Encryption section
33 Encrypted data transmitter
34 Random number generator
35 Random number transmitter
36 Encryption Department
37 Data receiver for device authentication
38 Authentication Department
40 Information recording media
41 Switch part
42 Random number generator
50 Information recording media
51 Authentication processing count section
52 Random number generator
60 Information recording media
61 Random number generator
70 Data processing equipment
71 Data receiver for medium authentication
72 Authentication Department
80 Information recording media
81 Data storage
82 Data transmitter for medium authentication
83 Device authentication data transmitter
84 Authentication Department
90 Information recording media
91 Authentication processing count section
92 Device Authentication Data Transmitter

Claims (12)

データ処理機器と記録媒体との間で相互認証を行い、相互に正当であると認証した場合に限り有用なデータの伝送を許す、当該データ処理機器と当該記録媒体とを含むデータ処理システムであって、
前記データ処理機器は、
第1媒体認証用データと、当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段と、
媒体認証用データ記録手段に記録されている第1媒体認証用データを、前記記録媒体へ送信する媒体認証用データ送信手段と、
前記記録媒体が、媒体認証用データ送信手段により送信した第1媒体認証用データを受信して、受信した第1媒体認証用データに、当該記録媒体が備える暗号化を施すことによって生成した第1暗号化データを、当該記録媒体から受信する暗号化データ受信手段と、
暗号化データ受信手段により受信された第1暗号化データと、媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に、前記記録媒体が正当であると認証する媒体認証手段と、
前記記録媒体から第1機器認証用データを受信する第1機器認証用データ受信手段と、
前記第1機器認証用データに、前記所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段と、
第1機器認証用データ受信手段により第1機器認証用データが受信された場合に、機器認証用データ記録手段に記録されている第2機器認証用データを、前記記録媒体へ送信する第2機器認証用データ送信手段とを備え、
前記記録媒体は、
前記データ処理機器から第1媒体認証用データを受信する媒体認証用データ受信手段と、媒体認証用データ受信手段により受信された第1媒体認証用データに、自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化手段と、
第1暗号化手段により生成された第1暗号化データを、前記データ処理機器へ送信する暗号化データ送信手段と、
第1の状態、及び、第2の状態のうちの何れかの状態に設定される状態設定手段と、
状態設定手段が、第1の状態である場合には、予め定めている所定のデータを、前記第1機器認証用データとして出力し、第2の状態である場合には、毎回異なる乱数を、前記第1機器認証用データとして出力する機器認証用データ出力手段と、
機器認証用データ出力手段により出力された第1機器認証用データを、前記データ処理機器へ送信する第1機器認証用データ送信手段と、
機器認証用データ出力手段により出力された第1機器認証用データに、前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化手段と、
前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、
第2機器認証用データ受信手段により受信された第2機器認証用データと、第2暗号化手段により生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に、前記データ処理機器が正当であると認証する機器認証手段とを備えること
を特徴とするデータ処理システム。
This is a data processing system including the data processing device and the recording medium that performs mutual authentication between the data processing device and the recording medium, and permits transmission of useful data only when the data processing device and the recording medium are authenticated as valid. And
The data processing device is:
Medium authentication data recording means for recording first medium authentication data and second medium authentication data generated by applying predetermined encryption to the first medium authentication data;
Medium authentication data transmitting means for transmitting the first medium authentication data recorded in the medium authentication data recording means to the recording medium;
The first recording medium is generated by receiving the first medium authentication data transmitted by the medium authentication data transmitting means and applying the encryption included in the recording medium to the received first medium authentication data. Encrypted data receiving means for receiving encrypted data from the recording medium;
When it is determined whether the first encrypted data received by the encrypted data receiving means is the same as the second medium authentication data recorded in the medium authentication data recording means. Medium authentication means for authenticating that the recording medium is valid;
First device authentication data receiving means for receiving first device authentication data from the recording medium;
Device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data;
A second device that transmits the second device authentication data recorded in the device authentication data recording means to the recording medium when the first device authentication data is received by the first device authentication data receiving means; An authentication data transmission means,
The recording medium is
The medium authentication data receiving means for receiving the first medium authentication data from the data processing device, and the first medium authentication data received by the medium authentication data receiving means are encrypted by providing the first medium authentication data. First encryption means for generating one encrypted data;
Encrypted data transmission means for transmitting the first encrypted data generated by the first encryption means to the data processing device;
State setting means set to any one of the first state and the second state;
When the state setting means is in the first state, predetermined predetermined data is output as the first device authentication data, and in the second state, a different random number is output each time. a device authentication data output means for outputting as the first device authentication data,
First device authentication data transmission means for transmitting the first device authentication data output by the device authentication data output means to the data processing device;
Second encryption means for generating second encrypted data by performing encryption included in the first apparatus authentication data output by the apparatus authentication data output means;
Second device authentication data receiving means for receiving second device authentication data from the data processing device;
When it is determined whether the second device authentication data received by the second device authentication data receiving unit is the same as the second encrypted data generated by the second encryption unit. And a device authentication means for authenticating that the data processing device is valid.
前記記録媒体は、さらに、相互認証処理を実施した回数を保持するカウント手段と、カウント手段により保持されている回数が、予め定めている所定の回数に達しているか否かを判断し、達している場合には相互認証処理を中止、又は、前記有用なデータの伝送を禁止し、達していない場合には相互認証処理を継続する利用回数制限手段とを備えることを特徴とする請求項1に記載のデータ処理システム。  The recording medium further includes a counting unit that holds the number of times of performing the mutual authentication process, and determines whether or not the number of times held by the counting unit has reached a predetermined number of times. 2. The method according to claim 1, further comprising: means for restricting the number of times of use when the mutual authentication process is stopped or the transmission of the useful data is prohibited, and the mutual authentication process is continued when it is not reached. The data processing system described. 前記記録媒体は、可搬であり使用者により前記データ処理機器に装着され、前記カウント手段は、前記記録媒体が装着される度に、前記回数をリセットすることを特徴とする請求項2に記載のデータ処理システム。  3. The recording medium according to claim 2, wherein the recording medium is portable and is mounted on the data processing device by a user, and the count unit resets the number of times each time the recording medium is mounted. Data processing system. 前記カウント手段は、前記データ処理機器から所定のデータを受信する度に、前記回数をリセットすることを特徴とする請求項2に記載のデータ処理システム。  The data processing system according to claim 2, wherein the count unit resets the number of times each time predetermined data is received from the data processing device. 前記記録媒体は、可搬であり使用者により前記データ処理機器に装着され、前記機器認証用データ出力手段は、前記記録媒体が装着される度に、予め定めている所定のデータを、前記第1機器認証用データとして出力することを特徴とする請求項1に記載のデータ処理システム。  The recording medium is portable and is attached to the data processing device by a user, and the device authentication data output means receives predetermined data every time the recording medium is attached. 2. The data processing system according to claim 1, wherein the data is output as one device authentication data. 前記機器認証用データ出力手段が出力する予め定めている所定のデータは、予め定めた所定の初期値を乱数種として生成される疑似乱数、予め定めた所定の乱数、前記データ処理機器からのコマンドデータによって選択される乱数、前記データ処理機器からのコマンドデータによって指定される数、及び、シーケンシャルな数、の何れかであることを特徴とする請求項5に記載のデータ処理システム。  Predetermined predetermined data output from the device authentication data output means includes a pseudo-random number generated using a predetermined initial value as a random seed, a predetermined predetermined random number, a command from the data processing device 6. The data processing system according to claim 5, wherein the data processing system is any one of a random number selected by data, a number specified by command data from the data processing device, and a sequential number. 前記状態設定手段は、
使用者により、第1状態、及び、第2状態の何れかに設定されるスイッチであること
を特徴とする請求項1に記載のデータ処理システム。
The state setting means includes
The data processing system according to claim 1, wherein the switch is set to one of a first state and a second state by a user.
前記機器認証用データ出力手段が出力する予め定めている所定のデータは、
予め定めた所定の初期値を乱数種として生成される疑似乱数、予め定めた所定の乱数、前記データ処理機器からのコマンドデータによって選択される乱数、前記データ処理機器からのコマンドデータによって指定される数、及び、シーケンシャルな数、の何れかであること
を特徴とする請求項1から請求項7のいずれか1項に記載のデータ処理システム。
The predetermined data output by the device authentication data output means is:
Designated by a pseudo-random number generated using a predetermined initial value as a random seed, a predetermined random number, a random number selected by command data from the data processing device, and command data from the data processing device number, and a data processing system according to any one of claims 1 to 7, wherein the sequential number is one of.
前記機器認証用データ出力手段は、前記データ処理機器から所定のデータを受信する度に、予め定めている所定のデータを、前記第1機器認証用データとして出力することを特徴とする請求項1に記載のデータ処理システム。  2. The device authentication data output means outputs predetermined data as the first device authentication data each time receiving predetermined data from the data processing device. The data processing system described in 1. 前記機器認証用データ出力手段が出力する予め定めている所定のデータは、予め定めた所定の初期値を乱数種として生成される疑似乱数、予め定めた所定の乱数、前記データ処理機器からのコマンドデータによって選択される乱数、前記データ処理機器からのコマンドデータによって指定される数、及び、シーケンシャルな数、の何れかであることを特徴とする請求項9に記載のデータ処理システム。  Predetermined predetermined data output from the device authentication data output means includes a pseudo-random number generated using a predetermined initial value as a random seed, a predetermined predetermined random number, a command from the data processing device The data processing system according to claim 9, wherein the data processing system is any one of a random number selected by data, a number specified by command data from the data processing device, and a sequential number. データ処理機器と記録媒体との間で相互認証を行い、相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理方法であって、
前記データ処理機器は、第1媒体認証用データと、当該第1媒体認証用データに所定の暗号化を施すことによって生成される第2媒体認証用データとを記録している媒体認証用データ記録手段、及び、第1機器認証用データに、当該所定の暗号化を施すことによって生成される第2機器認証用データを記録している機器認証用データ記録手段を備え、
前記記録媒体は、第1の状態、及び、第2の状態のうちの何れかの状態に設定される状態設定手段を備え、
当該データ処理方法は、
前記媒体認証用データ記録手段に記録されている第1媒体認証用データを、前記データ処理機器から前記記録媒体へ伝送する媒体認証用データ伝送ステップと、
前記記録媒体において、媒体認証用データ伝送ステップにより伝送された第1媒体認証用データに、自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化ステップと、
第1暗号化ステップにより生成された第1暗号化データを、前記記録媒体から前記データ処理機器へ伝送する暗号化データ伝送ステップと、
前記データ処理機器において、暗号化データ受信伝送ステップにより伝送された第1暗号化データと、前記媒体認証用データ記録手段に記録されている第2媒体認証用データとが同一であるか否かを判断し、同一である場合に、前記記録媒体が正当であると認証する媒体認証ステップと、
前記記録媒体において、前記状態設定手段が、第1の状態である場合には、予め定めている所定のデータを、前記第1機器認証用データとして出力し、第2の状態である場合には、毎回異なる乱数を、前記第1機器認証用データとして出力する機器認証用データ出力ステップと、
機器認証用データ出力ステップにより出力された第1機器認証用データを、前記記録媒体から前記データ処理機器へ伝送する第1機器認証用データ伝送ステップと、
前記記録媒体において、機器認証用データ出力ステップにより出力された第1機器認証用データに、前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化ステップと、
第1機器認証用データ伝送ステップにより第1機器認証用データが伝送された場合に、機器認証用データ記録手段に記録されている第2機器認証用データを、前記データ処理機器から前記記録媒体へ伝送する第2機器認証用データ伝送ステップと、
前記記録媒体において、第2機器認証用データ受信伝送ステップにより伝送された第2機器認証用データと、第2暗号化ステップにより生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に、前記データ処理機器が正当であると認証する機器認証ステップと
を含むことを特徴とする。
A data processing method that allows mutual data transmission between a data processing device and a recording medium, and permits transmission of useful data only when the data processing device and the recording medium are authenticated as valid.
The data processing device records data for medium authentication in which data for first medium authentication and data for second medium authentication generated by applying predetermined encryption to the data for first medium authentication are recorded. Means, and device authentication data recording means for recording second device authentication data generated by applying the predetermined encryption to the first device authentication data,
The recording medium includes a state setting unit that is set to one of a first state and a second state,
The data processing method is
A medium authentication data transmission step of transmitting the first medium authentication data recorded in the medium authentication data recording means from the data processing device to the recording medium;
A first encryption step of generating first encrypted data by performing encryption included in the first medium authentication data transmitted in the medium authentication data transmission step in the recording medium;
An encrypted data transmission step of transmitting the first encrypted data generated by the first encryption step from the recording medium to the data processing device;
In the data processing device, whether or not the first encrypted data transmitted in the encrypted data receiving and transmitting step is the same as the second medium authentication data recorded in the medium authentication data recording means. A medium authentication step for determining that the recording medium is valid if the same is determined; and
In the recording medium, when the state setting means is in the first state, predetermined predetermined data is output as the first device authentication data, and when the state setting means is in the second state. the different random number each time, and the device authentication data output step of outputting as the first device authentication data,
A first device authentication data transmission step of transmitting the first device authentication data output by the device authentication data output step from the recording medium to the data processing device;
A second encryption step of generating second encrypted data by performing encryption included in the first device authentication data output by the device authentication data output step in the recording medium;
When the first device authentication data is transmitted in the first device authentication data transmission step, the second device authentication data recorded in the device authentication data recording means is transferred from the data processing device to the recording medium. A second device authentication data transmission step of transmitting;
In the recording medium, it is determined whether or not the second device authentication data transmitted in the second device authentication data reception and transmission step is the same as the second encrypted data generated in the second encryption step. And a device authentication step for authenticating that the data processing device is valid if they are the same.
データ処理機器と記録媒体との間で相互認証を行い、相互に正当であると認証した場合に限り有用なデータの伝送を許すデータ処理システムにおける記録媒体であって、
前記データ処理機器から第1媒体認証用データを受信する媒体認証用データ受信手段と、
媒体認証用データ受信手段により受信された第1媒体認証用データに、自身が備える暗号化を施すことによって第1暗号化データを生成する第1暗号化手段と、第1暗号化手段により生成された第1暗号化データを、前記データ処理機器へ送信する暗号化データ送信手段と、
第1の状態、及び、第2の状態のうちの何れかの状態に設定される状態設定手段と、
状態設定手段が、第1の状態である場合には、予め定めている所定のデータを、前記第1機器認証用データとして出力し、第2の状態である場合には、毎回異なる乱数を、前記第1機器認証用データとして出力する機器認証用データ出力手段と、
機器認証用データ出力手段により出力された第1機器認証用データを、前記データ処理機器へ送信する第1機器認証用データ送信手段と、
機器認証用データ出力手段により出力された第1機器認証用データに、前記自身が備える暗号化を施すことによって第2暗号化データを生成する第2暗号化手段と、
前記データ処理機器から第2機器認証用データを受信する第2機器認証用データ受信手段と、
第2機器認証用データ受信手段により受信された第2機器認証用データと、第2暗号化手段により生成された第2暗号化データとが同一であるか否かを判断し、同一である場合に、前記データ処理機器が正当であると認証する機器認証手段と
を備えることを特徴とする記録媒体。
A recording medium in a data processing system that allows mutual transmission between a data processing device and a recording medium, and permits transmission of useful data only when it is authenticated as mutually valid,
Medium authentication data receiving means for receiving first medium authentication data from the data processing device;
The first encryption means for generating the first encrypted data by applying the encryption provided to the first medium authentication data received by the medium authentication data receiving means, and the first encryption means Encrypted data transmission means for transmitting the first encrypted data to the data processing device;
State setting means set to any one of the first state and the second state;
When the state setting means is in the first state, predetermined predetermined data is output as the first device authentication data, and in the second state, a different random number is output each time. a device authentication data output means for outputting as the first device authentication data,
First device authentication data transmission means for transmitting the first device authentication data output by the device authentication data output means to the data processing device;
Second encryption means for generating second encrypted data by performing encryption included in the first apparatus authentication data output by the apparatus authentication data output means;
Second device authentication data receiving means for receiving second device authentication data from the data processing device;
When it is determined whether the second device authentication data received by the second device authentication data receiving unit is the same as the second encrypted data generated by the second encryption unit. And a device authentication means for authenticating that the data processing device is valid.
JP2002316746A 2001-10-30 2002-10-30 Data processing system Expired - Fee Related JP4213452B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002316746A JP4213452B2 (en) 2001-10-30 2002-10-30 Data processing system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-332194 2001-10-30
JP2001332194 2001-10-30
JP2002316746A JP4213452B2 (en) 2001-10-30 2002-10-30 Data processing system

Publications (2)

Publication Number Publication Date
JP2003204325A JP2003204325A (en) 2003-07-18
JP4213452B2 true JP4213452B2 (en) 2009-01-21

Family

ID=27666642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002316746A Expired - Fee Related JP4213452B2 (en) 2001-10-30 2002-10-30 Data processing system

Country Status (1)

Country Link
JP (1) JP4213452B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4404190B2 (en) 2003-07-24 2010-01-27 ソニー株式会社 Electronic device, authentication usage information update method
WO2005010770A1 (en) 2003-07-28 2005-02-03 Sony Corporation Information processing device and method, recording medium, and program
JP4827395B2 (en) * 2004-09-30 2011-11-30 キヤノン株式会社 Information processing apparatus and data management method

Also Published As

Publication number Publication date
JP2003204325A (en) 2003-07-18

Similar Documents

Publication Publication Date Title
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
US7222232B2 (en) License-based cryptographic technique particularly suited for use in a digital rights management system for controlling access and use of bore resistant software objects in a client computer
US5555304A (en) Storage medium for preventing an illegal use by a third party
EP0768601B1 (en) Device for executing enciphered program
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
KR100362219B1 (en) Method and system for distributing programs using tamper resistant processor
US7275161B2 (en) Method, system, device and computer program for mutual authentication and content protection
US6336189B1 (en) Apparatus and method for data capsule generation
JPH1198134A (en) Method for detecting fraudulent alteration and copy of cookie, and program storage medium
KR20040058278A (en) Method and device for protecting information against unauthorised use
JP2000330783A (en) Software illegal copy prevention system and recording medium with software illegal copy prevention program recorded thereon
JPH1124916A (en) Device and method for managing software licence
JP4213452B2 (en) Data processing system
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP3843566B2 (en) User authentication apparatus and method
JP2001217822A (en) Encipherig recorder
JP3184192B2 (en) Storage medium for electronic data transfer
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party
JP3184190B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP2004030099A (en) Equipment and method for preventing information leakage
JP2004110588A (en) Storage media access system
JP2000315175A (en) Data writer, data reader, storage medium and key sharing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081030

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4213452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees